07 2019 档案

摘要:查看原题代码: 知道我们只要使输入的值等于 key1()+key2()+key3() ,就能拿到flag key1() 题目提供的汇编代码: 核心代码为: 意思是把pc寄存器的值传递给r3寄存器,再把r3寄存器的值传递给r0,然后r0寄存器的值作为函数的返回值 在ARM汇编指令中,寄存器pc的值为当 阅读全文
posted @ 2019-07-16 17:33 countfatcode 阅读(239) 评论(0) 推荐(0)
摘要:这题只要多调试几次就会发现其产生的随机数是固定的一个值,那么就可以通过这个随机值和0xdeadbeef反推出我们要输入的数据, 最后附上这题的flag:flag:Mommy, I thought libc random isunpredictable… 阅读全文
posted @ 2019-07-14 15:43 countfatcode 阅读(154) 评论(0) 推荐(0)
摘要:使用ssh passcode@pwnable.kr -p2222登录到远程服务器, ls -l 查看目录下的文件, 先运行一下passcode,发现没啥,就直接打开原代码, 观察知重点是在登录函数,只要我们输入值的符合条件就可以拿到flag。但是由于 scanf()函数少了一个 ‘&’ 符号,所以这 阅读全文
posted @ 2019-07-14 14:15 countfatcode 阅读(290) 评论(0) 推荐(0)
摘要:拿到文件,先运行一下,输出: 用python查看文件是否有什么保护, 发现文件加了壳(Packed with UPX),所以使用 upx flag -d 进行脱壳,根据题目提示知道要二进制分析,所以把脱壳后的文件用IDA打开 双击上图红色箭头指的 flag 再双击箭头指向的灰色文字 拿到flag 阅读全文
posted @ 2019-07-14 13:34 countfatcode 阅读(196) 评论(0) 推荐(0)
摘要:连接到远程服务器:ssh input2@pwnable.kr -p2222 查看题目所给的代码,根据题目的要求我们要给出所有符合条件的输入才能拿到flag,本来想在输入上动点歪脑筋,结果输入有字节数的限制,然后再查看一下程序是否有保护 发现有栈溢出和数据执行保护,就绝了走捷径的心思。 查看代码知道有 阅读全文
posted @ 2019-07-13 16:45 countfatcode 阅读(423) 评论(0) 推荐(0)
摘要:打开题目: 先下载题目给我们的两个文件,查看文件信息: 发现没有执行的权限,所以先增加文件bof的执行权限,执行: 没发现啥,然后查看代码, 观察代码,知道只要使key==0xcafebabe就可拿到shell,然后查看flag。 所以开始调试找偏移。 调试后知道偏移为52,所以写一个python程 阅读全文
posted @ 2019-07-05 16:16 countfatcode 阅读(365) 评论(0) 推荐(0)
摘要:题目如图: 在终端输入:ssh fd@pwnable.kr p2222 连接到远程终端,如图: 输入ls l,查看文件: 输入whoami,查看自身用户名称: 根据题目意思我们只要打开flag文件就可了,但是自身用户名为fd,所以我们对flag没有任何权限,fd文件我们有读和执行的权限,fd.c文件 阅读全文
posted @ 2019-07-05 15:21 countfatcode 阅读(198) 评论(0) 推荐(0)