摘要: 这道题反汇编好像有点问题,但后面不知道为啥又好了。很奇怪,知道的师傅可以说一下。 不管了,看到主程序 看逻辑的题目 看到22行,判断,这个得绕过,不然就结束了。第一个输入就用了,即p.sendline(b'administrator') get_flag这个函数是靠strcpy来导致栈溢出,可是sr 阅读全文
posted @ 2022-06-28 13:56 REPWNER 阅读(7) 评论(0) 推荐(0)
摘要: 一道简单的shellcode,因为没有开任何保护 看主程序 点一下name 一个完美的可读可写可执行段。那我们就可以利用第一个read去把shellcode读进去,第二个gets去溢出到name的地址上去执行shellcode。思路就是这样 点击查看代码 `context(arch='amd64', 阅读全文
posted @ 2022-06-28 11:41 REPWNER 阅读(7) 评论(0) 推荐(0)
摘要: 题目解法很多,大概是理解了,大家可以指出错误 看下程序 一个mian,一个get_secret。 1.利用printf函数 每一个程序内的函数都可以化为己用。这里的思路就是利用主函数的gets函数完成栈溢出,返回到get_secret函数,然后再利用printf函数把fl4g打印出来 点击查看代码 阅读全文
posted @ 2022-06-28 11:13 REPWNER 阅读(68) 评论(0) 推荐(0)