摘要: 0x00 csaw ctf 2016 quals warmup 简单的栈溢出问题,保护都没开,新手练习用的 测试运行了两次,发现给出的地址不是动态的,这样问题就很简单 .png) 需要填充64个字符的padding,再加上8个字符的ebp,一共72个字符 .png) 0x01 EasyCTF 201 阅读全文
posted @ 2019-08-13 10:35 at0de 阅读(630) 评论(0) 推荐(0) 编辑
摘要: 0x00 canary保护机制 Canary保护机制的原理,是在一个函数入口处从gs(32位)或fs(64位)段内获取一个随机值,一般存到eax 0x4(32位)或rax 0x8(64位)的位置。如果攻击者利用栈溢出修改到了这个值,导致该值与存入的值不一致,__stack_chk_fail函数将抛出 阅读全文
posted @ 2019-08-07 09:56 at0de 阅读(2461) 评论(7) 推荐(0) 编辑
摘要: 0x00 get_shell 题目描述:运行就能拿到shell呢,真的 0x01 CGfsb 题目描述:菜鸡面对着pringf发愁,他不知道prinf除了输出还有什么作用 1.基本信息: 2.ida查看伪代码,按照题目的提示在主函数找到了printf函数,可以明显的看到ptintf没有按照标准格式 阅读全文
posted @ 2019-07-30 11:46 at0de 阅读(9322) 评论(1) 推荐(1) 编辑