摘要: 拿到题目,依旧还是老样子,查看程序开启的保护和位数 可以看到程序开启了nx保护是32位程序,于是我们把程序放入ida32编译一下 一打开就能看到非常明显的get_flag这个程序,f5观察伪代码 当a1和a1都等于相应的值后就可以获取到flag,再查看main函数 gets存在明显的栈溢出 我刚开始 阅读全文
posted @ 2021-07-20 18:19 庄周恋蝶蝶恋花 阅读(369) 评论(0) 推荐(0)
摘要: 拿到题目老样子先判断是多少位的程序 可以看到是32位的程序,然后再查看开启的保护 然后将程序放入ida进行汇编 先shift+f12查看程序是否有system和binsh 可以看到有system和bin/sh,双击加ctrl+x进行跟随然后f5查看伪c代码 可以看到当var[13]=17的时候可以获 阅读全文
posted @ 2021-07-20 16:09 庄周恋蝶蝶恋花 阅读(332) 评论(0) 推荐(0)
摘要: 步骤: 先checksec,看一下开启了什么保护 可以看到开启了nx保护,然后把程序放入ida里面,观察程序代码 先shift+f12观察是否有system和binsh函数 发现没有system和binsh函数,所以我们考虑可以用libc泄露来做这道题 进入程序得主界面 在进入encrypt程序中按 阅读全文
posted @ 2021-07-20 13:39 庄周恋蝶蝶恋花 阅读(1403) 评论(2) 推荐(0)