会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
xuanbb9826
博客园
首页
新随笔
联系
订阅
管理
2022年9月28日
BUUCTF PWN(2)
摘要: pwn1_sctf_2016 首先先用checksec查看开启了什么保护 可以看到只开启了NX保护,即堆栈不可执行 用32位的IDA打开附件,shift+f12查看字串 发现cat flag字串双击跟进,找到调用函数的地址:0X8048F0D 打开main函数 查看vuln函数,发现存在栈溢出漏洞的
阅读全文
posted @ 2022-09-28 22:02 长不高的李肥肥
阅读(47)
评论(0)
推荐(0)
2022年9月26日
BUUCTF PWN(1)
摘要: rip 首先checksec起手发现没有打开任何防护,是64位amd文件,使用IDA反汇编瞅一瞅 首先shift+f12查看字串发现/bin/sh和system跟进查看/bin/sh的返回地址0X401186 查看main函数的反编译代码发现**gets(s, argv)**栈溢出漏洞,没有限制s的
阅读全文
posted @ 2022-09-26 20:47 长不高的李肥肥
阅读(67)
评论(0)
推荐(0)
NewStartCTF week1 pwn
摘要: ret2text 很简单的一道栈溢出题目 首先通过checksec查看题目开启了什么保护,只开启了NX,是64位的amd文件拖到ida中查看 首先shift+f12查看字串发现,/bin/sh 双击跟进发现调用函数的地址:0X400708 点击main函数查看反编译代码,发现scanf("%s",
阅读全文
posted @ 2022-09-26 17:26 长不高的李肥肥
阅读(92)
评论(0)
推荐(0)
公告