摘要: 点击查看代码 from pwn import * io=remote('node4.buuoj.cn',27888) elf=ELF('./level4') write_plt=elf.plt['write'] write_got=elf.got['write'] main_addr=elf.sym 阅读全文
posted @ 2022-07-01 23:41 REPWNER 阅读(19) 评论(0) 推荐(0)
摘要: 这题很简单 就是这样的64位的ret2libc 点击查看代码 from pwn import * io=remote('node4.buuoj.cn',29511) elf=ELF('./level3_x64') write_plt=elf.plt['write'] write_got=elf.go 阅读全文
posted @ 2022-07-01 22:04 REPWNER 阅读(32) 评论(0) 推荐(0)
摘要: 这道题就是考对rop链的理解 溢出点白给 然后就是看每一个函数的点 三个层层递进的函数。然后就是补码运算,如果是一的话,就是给什么就是什么。 然后这里回忆一下rop链的构造。先抬高栈,32位怎么抬,就是先放函数,这样就会抬高,原理就是push ebp。这样就高了,然后如果有多个函数,就先抬完来,再传 阅读全文
posted @ 2022-07-01 21:23 REPWNER 阅读(47) 评论(0) 推荐(0)
摘要: 很好的动调入门 其他函数用处不大,直接看到chall函数 fget函数可以接收最长1023个字节的字符串,但是不足溢出,完全不够 看到vuln函数 很合理了,通过memcpy完成溢出,够了。啊对了 checksec一下,是没有保护的,所以我们可以嘿嘿嘿。想办法用shellcode. 那好,shell 阅读全文
posted @ 2022-07-01 20:33 REPWNER 阅读(30) 评论(0) 推荐(0)