摘要:参考:https://0xc4m3l-jiang.github.io/2020/07/27/CSAPP%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/#more https://kiprey.github.io/2020/07/csapp-lab-writeup/#4-Ar
阅读全文
摘要:放进IDA,看到有直接catflag的指令,但是要求v2为定值 因为getsv1,所以考虑让v1溢出填充v2的值 看一下这个float在内存中的十六进制(我不知道为啥是unsignedchar,char就不行) #include<iostream> #include<cstdio> #include
阅读全文
摘要:放进IDA,看main函数里有gets 要溢出,但是这个gets限制输入长度32,而s的长度是3C 注意到这里v0吧s里的I换成了you再赋值回s,所实际上只要20个I就能溢出了 后门 exp: from pwn import * p=remote('node3.buuoj.cn',27988) s
阅读全文
摘要:放进IDA,找到gets 接收0x40位,然后查看字符串,虽然没有bin/sh,但是有能直接用的 找到所在函数和地址 exp: from pwn import * p=remote('node3.buuoj.cn',27180) sys_addr=0x40060D payload='a'*(0x40
阅读全文
摘要:放进IDA,发现gets 只接受15个字节,可以溢出 然后在fun()里发现 找到地址 然后就可以写exp了 sendline那里一开始写的是send,然后timeout了…… from pwn import * p=remote('node3.buuoj.cn',25183) #elf=ELF('
阅读全文
摘要:nc netcat简写,可通过TCP和UDP协议传输、读写数据 1、远程拷贝文件 从server1拷贝文件到server2上。需要先在server2上,用nc激活监听,server2上运行: 引用[root@hatest2 tmp]# nc -lp 1234 > install.log server
阅读全文