摘要:
常规check一下,64位程序,没啥 Shift+F12,果然,找到/bin/sh 函数列表里面有一个vulnerable函数,哈哈,还是对新手很友好的,直接告诉你这个函数。有问题,进去看看 可以看到先是定义了一个buf变量,然后输入该变量后面200长度内容。buf的长度为0x80。 很明显read 阅读全文
posted @ 2022-03-08 00:58
-ro0t
阅读(97)
评论(0)
推荐(0)
摘要:
整数溢出原理 对于 unsigned short int 类型的两个变量 var1、var2,假定取值 var1 = 1,var2 =65537(二进制为0001,0000,0000,0000,0001),在比较这两个值时,会仅考虑后16个字节的内容,故相等。 check一下,32位程序 看看主函数 阅读全文
posted @ 2022-03-08 00:57
-ro0t
阅读(61)
评论(0)
推荐(0)
摘要:
Check一下,64位程序。Ida分析,程序主要内容就是输入名字>连续猜10次数字,猜错一次就gg,连续10次即可得到flag。 我们要猜的数字是由rand函数生成的,众所周知,计算机中的随机都是伪随机,如果观察足够多的长度,还是可以找到规律进而预测。rand函数生成数字是基于种子,只要种子选取相同 阅读全文
posted @ 2022-03-08 00:54
-ro0t
阅读(52)
评论(0)
推荐(0)
摘要:
Shift+F12,可以看到里面有/bin/sh。查找函数列表,vulnerable中调用了system函数,但可惜里面不是/bin/sh,read函数有栈溢出。好了基本思路有了。 覆盖buf要0x88+0x4(s),r指到system的地址,0x08048320,在跟上/bin/sh的地址,0x0 阅读全文
posted @ 2022-03-08 00:52
-ro0t
阅读(46)
评论(0)
推荐(0)

浙公网安备 33010602011771号