会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
binsh
博客园
首页
新随笔
联系
订阅
管理
2017年3月31日
pwnable random
摘要: 题目非常简单,rand是伪随机的,没有种子。所以直接自己看下rand的第一个是啥然后和deadbeaf异或一下就行了。
阅读全文
posted @ 2017-03-31 22:31 binsh
阅读(174)
评论(0)
推荐(0)
2017年3月30日
pwnable flag
摘要: http://www.pwnable.kr/ 逆向题目,upx脱壳: 找到flag:
阅读全文
posted @ 2017-03-30 20:33 binsh
阅读(193)
评论(0)
推荐(0)
2017年3月29日
pwnable bof
摘要: http://www.pwnable.kr/play.php 题目提供了二进制文件和源码,查看源码: 提供给系统权限的条件是key的值为0xcafebabe,key是函数func的参数。overfolwme数组被gets之后可以溢出。 观察函数s也就是buf在ebp上0x2c处,那么我们只需要溢出0
阅读全文
posted @ 2017-03-29 17:43 binsh
阅读(659)
评论(0)
推荐(0)
2017年3月28日
pwnable collision
摘要: http://www.pwnable.kr/play.php 这个题目很简单,和第一题类似直接连上ssh,查看代码: 代码比较简单,输入的20个字节每4个字节视为一个int相加之后和passcode进行对比,如果相同的话给出flag。那么我们只需要给出5个数相加得passcode即可。
阅读全文
posted @ 2017-03-28 16:40 binsh
阅读(232)
评论(0)
推荐(0)
2017年3月27日
pwnable fd
摘要: 题目地址:http://www.pwnable.kr ssh上去之后: flag文件不可读,fd这个程序可以执行,并且给了源码,我们看一下这个源代码说明了什么: 代码很简单,第一个参数减去0x1234作为read的第一个参数,然后read读入fd后最多32个字节到buf里面,与LETMEWIN作比较
阅读全文
posted @ 2017-03-27 14:43 binsh
阅读(236)
评论(0)
推荐(0)
公告