摘要: 这题也是静态的程序,但是对比上一题多了一个限制 这个可以读取的数据只能为100所以如果用ropchain需要修改 点击查看代码 - Step 5 -- Build the ROP chain #!/usr/bin/env python2 # execve generated by ROPgadget 阅读全文
posted @ 2022-07-02 19:09 REPWNER 阅读(6) 评论(0) 推荐(0)
摘要: 学到了一个工具 ROPgadget --binary 文件名 --ropchain 静态编译的题目直接干。脚本直接出什么都不用管 点击查看代码 from pwn import * io=remote("node4.buuoj.cn",25457) from struct import pack de 阅读全文
posted @ 2022-07-02 17:17 REPWNER 阅读(1) 评论(0) 推荐(0)
摘要: 很牛啊,这道题,我看别的师傅的博客才知道这是可视化的shellcode,但是我的文件我搞不来无法找到可视化的范围。 但是攻击已经实现了。 从不可视的shellcode变成可视化的shellcode要用一个工具alpha3。下面这个语句就好了。 git clone https://github.com 阅读全文
posted @ 2022-07-02 16:58 REPWNER 阅读(71) 评论(0) 推荐(0)
摘要: 有溢出有system 有cat flag这样照着写就好了 点击查看代码 from pwn import * io=remote("node4.buuoj.cn",25742) elf=ELF("./memory") sys_addr=elf.sym['system'] cat_addr=elf.se 阅读全文
posted @ 2022-07-02 15:53 REPWNER 阅读(39) 评论(0) 推荐(0)
摘要: 这道题主要看到一个system 直接可以完成系统调用 语句上dest前面是一串数字,后面应该之间调用flag就是cat flag,这里得加一个;号这个语句就是不论前面后面是否正确,都会按顺序执行 阅读全文
posted @ 2022-07-02 15:10 REPWNER 阅读(27) 评论(0) 推荐(0)
摘要: orw,今天算是涨姿势 看保护,我还以为很正常就是canary结果进去看 mian函数 我看不懂这个prctl函数,就去查,结果??? https://blog.csdn.net/hunter___/article/details/83063131 人麻了,看了别的师傅的博客,大概明白就是把大部分的 阅读全文
posted @ 2022-07-02 11:58 REPWNER 阅读(15) 评论(0) 推荐(0)
摘要: canary 好的伪代码 主函数就是把三个子函数列一起没什么讲的 看第一个 这里就是问你,你可以ret2libc吗?没什么特别的利用点 readfsqword(0x28u); readfsqword(0x28u) ^ v0; 这两个就是canary的标志。 第二个函数 有一个格式化字符串漏洞,pri 阅读全文
posted @ 2022-07-02 11:15 REPWNER 阅读(11) 评论(0) 推荐(0)