摘要: pwn1_sctf_2016 首先先用checksec查看开启了什么保护 可以看到只开启了NX保护,即堆栈不可执行 用32位的IDA打开附件,shift+f12查看字串 发现cat flag字串双击跟进,找到调用函数的地址:0X8048F0D 打开main函数 查看vuln函数,发现存在栈溢出漏洞的 阅读全文
posted @ 2022-09-28 22:02 长不高的李肥肥 阅读(47) 评论(0) 推荐(0)
摘要: rip 首先checksec起手发现没有打开任何防护,是64位amd文件,使用IDA反汇编瞅一瞅 首先shift+f12查看字串发现/bin/sh和system跟进查看/bin/sh的返回地址0X401186 查看main函数的反编译代码发现**gets(s, argv)**栈溢出漏洞,没有限制s的 阅读全文
posted @ 2022-09-26 20:47 长不高的李肥肥 阅读(67) 评论(0) 推荐(0)
摘要: ret2text 很简单的一道栈溢出题目 首先通过checksec查看题目开启了什么保护,只开启了NX,是64位的amd文件拖到ida中查看 首先shift+f12查看字串发现,/bin/sh 双击跟进发现调用函数的地址:0X400708 点击main函数查看反编译代码,发现scanf("%s", 阅读全文
posted @ 2022-09-26 17:26 长不高的李肥肥 阅读(92) 评论(0) 推荐(0)