diakla

导航

04 2021 档案

CSAPP
摘要:参考:https://0xc4m3l-jiang.github.io/2020/07/27/CSAPP%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/#more https://kiprey.github.io/2020/07/csapp-lab-writeup/#4-Ar 阅读全文

posted @ 2021-04-15 00:03 diakla 阅读(900) 评论(0) 推荐(0)

buuoj ciscn_2019_n_1
摘要:放进IDA,看到有直接catflag的指令,但是要求v2为定值 因为getsv1,所以考虑让v1溢出填充v2的值 看一下这个float在内存中的十六进制(我不知道为啥是unsignedchar,char就不行) #include<iostream> #include<cstdio> #include 阅读全文

posted @ 2021-04-11 00:41 diakla 阅读(103) 评论(0) 推荐(0)

buuoj pwn1_sctf_2016
摘要:放进IDA,看main函数里有gets 要溢出,但是这个gets限制输入长度32,而s的长度是3C 注意到这里v0吧s里的I换成了you再赋值回s,所实际上只要20个I就能溢出了 后门 exp: from pwn import * p=remote('node3.buuoj.cn',27988) s 阅读全文

posted @ 2021-04-08 20:30 diakla 阅读(120) 评论(0) 推荐(0)

buuoj warmup_csaw_2016
摘要:放进IDA,找到gets 接收0x40位,然后查看字符串,虽然没有bin/sh,但是有能直接用的 找到所在函数和地址 exp: from pwn import * p=remote('node3.buuoj.cn',27180) sys_addr=0x40060D payload='a'*(0x40 阅读全文

posted @ 2021-04-07 12:13 diakla 阅读(85) 评论(0) 推荐(0)

buuoj rip 1
摘要:放进IDA,发现gets 只接受15个字节,可以溢出 然后在fun()里发现 找到地址 然后就可以写exp了 sendline那里一开始写的是send,然后timeout了…… from pwn import * p=remote('node3.buuoj.cn',25183) #elf=ELF(' 阅读全文

posted @ 2021-04-07 11:18 diakla 阅读(355) 评论(0) 推荐(0)

备忘
摘要:nc netcat简写,可通过TCP和UDP协议传输、读写数据 1、远程拷贝文件 从server1拷贝文件到server2上。需要先在server2上,用nc激活监听,server2上运行: 引用[root@hatest2 tmp]# nc -lp 1234 > install.log server 阅读全文

posted @ 2021-04-06 23:42 diakla 阅读(407) 评论(0) 推荐(0)