12 2019 档案

摘要:xctf - stack2 文件check一下,几乎全开了 运行一下程序,好像很正常呢: 再来一个大的,好像有点儿问题,变1.00了 在ida中查看,在输入的时候没有检查数据大小 可以通过劫持eip获取shell。程序偏移0x84,程序中读取了低位,需要逐位添加地址 system(‘/bin/bas 阅读全文
posted @ 2019-12-13 10:37 一点涵 阅读(893) 评论(0) 推荐(1)
摘要:xctf - forgot check一下,开启了NX 拉入ida中,能找到: __isoc99_scanf,能够无限输入, 循环中,读取32个scanf的字符并进行判断,最后根据结果调用存在栈上的函数表,正好位于溢出变量的下方, 并直接使用v3+ --v14栈地址作为函数,如果v14为1时,就会是 阅读全文
posted @ 2019-12-11 21:55 一点涵 阅读(589) 评论(0) 推荐(0)
摘要:pwn难啊! 1、[OGeek2019]babyrop 先check一下文件,开启了NX 在ida中没有找到system、‘/bin/sh’等相关的字符,或许需要ROP绕过(废话,题目提示了) 查看到804871F函数中有个ctrncmp函数,输入的buf与一个随机数进行比较。可以通过输入开头的字符 阅读全文
posted @ 2019-12-09 21:35 一点涵 阅读(462) 评论(0) 推荐(0)
摘要:pwn难啊 1、test_your_nc 测试你nc,不用说,连上就有。 2、rip ida中已经包含了system函数: 溢出,覆盖rip为fun函数,peda计算偏移为23: from pwn import * #context.update(arch = 'i386', os = 'linux 阅读全文
posted @ 2019-12-08 22:02 一点涵 阅读(721) 评论(0) 推荐(0)
摘要:docker安装 1、卸载可能存在的旧版本: sudo apt-get remove docker docker-engine docker-ce docker.io 如果想要彻底卸载docker: sudo apt-get remove docker-ce docker-ce-cli 2、更新ap 阅读全文
posted @ 2019-12-02 20:30 一点涵 阅读(2764) 评论(0) 推荐(0)