摘要: 首先检查一下保护,发现基本上没有。 然后用ida打开发现,就一个gets函数可以利用。 由于没开canary,所以这里可以轻松溢出,但是由于程序只调用了 没有输出函数,所以没办法直接泄露函数真实地址,打常规的ret2libc。不过好在程序里有csu函数,还可以打ret2csu。不过还是上面那个原因, 阅读全文
posted @ 2024-11-30 22:39 loserw 阅读(60) 评论(0) 推荐(0)
摘要: 本文章只对刷题时看到的一些没说清的地方进行补充 首先放两个链接 第一个是我看到这道题的wp https://lhxhl.github.io/2022/03/03/ciscn_19_s_3/ 第二个是我看到srop讲解文章 https://xz.aliyun.com/t/12790?time__131 阅读全文
posted @ 2024-10-31 16:12 loserw 阅读(54) 评论(0) 推荐(0)
摘要: 这是我发在B站的讲解视频 https://www.bilibili.com/video/BV1DYVYeiEG7/?spm_id_from=333.999.0.0&vd_source=8a807e2a49071ca5f9132ba85fde804f 阅读全文
posted @ 2024-06-16 11:39 loserw 阅读(11) 评论(0) 推荐(0)
摘要: 以nssctf里的where_is_my_shell为例 题目提供了一个system函数,和一个buf数组。数组的栈空间如图所示,这里不讨论怎么解题,只说明payload里的ret的作用。 假设没有ret,栈溢出到ret的时候内容如下: 第一个八字节: (图示位置)存储 pop rdi;ret;的地 阅读全文
posted @ 2024-04-06 23:49 loserw 阅读(393) 评论(0) 推荐(1)