随笔分类 -  pwn 复现

摘要:#前言 0ctf 的一道 babystack ,练习一下 ret2dl_resolve 技术。 #程序分析 int __cdecl main() { alarm(0xAu); my_read(); return 0; } ssize_t my_read() { char buf; // [esp+0 阅读全文
posted @ 2020-09-10 09:57 不想取名字a 阅读(368) 评论(0) 推荐(0)
摘要:前言 别的师傅给的题目不知道出自哪里。 程序分析 int __cdecl main(int argc, const char **argv, const char **envp) { write(1LL, "welcome~\n", 9LL); vul(); return 0; } __int64 阅读全文
posted @ 2020-09-03 18:21 不想取名字a 阅读(433) 评论(0) 推荐(0)
摘要:#0x1 direct ##程序分析 add 函数 my_write("Index: "); result = my_scanf(); idx = result; if ( result <= 0xF ) { result = chunk_addr[result]; if ( !result ) { 阅读全文
posted @ 2020-08-30 23:08 不想取名字a 阅读(1287) 评论(0) 推荐(1)
摘要:#0x1 magic_number ##分析 __int64 __fastcall main(__int64 a1, char **a2, char **a3) { char buf; // [rsp+0h] [rbp-30h] int v5; // [rsp+2Ch] [rbp-4h] sub_5 阅读全文
posted @ 2020-08-28 22:48 不想取名字a 阅读(439) 评论(1) 推荐(0)
摘要:#0x1 babyjsc 压缩包中有 server.py ,其中首先执行 size = int(input()) 同时压缩包中可以找到 flag 在靶机上的路径,所以尝试 python 逃逸即可。(非预期解,浏览器 pwn 被打了快 300 解 2333) nc 连上后,输入 __import__( 阅读全文
posted @ 2020-08-28 02:15 不想取名字a 阅读(1060) 评论(0) 推荐(1)