会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
zzkkk1h
博客园
首页
新随笔
联系
订阅
管理
2024年5月11日
buuctf-pwn-ciscn_2019_es_2
摘要: checksec ida 我们看到在vul函数中,有两个read函数,每个都读取了0x30(48)大小的字符,并放入字符数组s中,也就是说我们能溢出的只有8个字节,刚好覆盖到ebp和返回地址 所以我们需要栈迁移,使我们能溢出更多字节 首先利用第一个read,输入40字节的数据,刚好覆盖到ebp,然后
阅读全文
posted @ 2024-05-11 13:10 zzkkk1h
阅读(100)
评论(0)
推荐(0)
2024年5月8日
buuctf-pwn-[OGeek2019]babyrop
摘要: 查看一下保护情况 丢进ida里分析 主函数调用了一个含有alarm的函数,这个函数会设置一个定时器,到时间自动退出程序 为了方便调试,我们直接patch掉这个函数 接着分析,主函数读入了一个随机数,并将其传入sub_804871F函数 sub_804871F函数读取输入,并检查输入的是否和随机数相同
阅读全文
posted @ 2024-05-08 21:42 zzkkk1h
阅读(127)
评论(0)
推荐(0)
buuctf-pwn-ciscn_2019_c_1
摘要: 检查一下保护情况 ida里选项2,3都没有什么重要的信息,直接看选项1 发现栈溢出漏洞,不过程序对输入的字符串有一个异或加密,这里可以构造异或后的payload,利用程序来解密,或者可以直接在payload第一位加上'\x00',直接截断payload后面的异或操作 用cyclic测一下溢出点,得到
阅读全文
posted @ 2024-05-08 17:23 zzkkk1h
阅读(51)
评论(0)
推荐(0)
buuctf-pwn-get_started_3dsctf_2016
摘要: 题目地址:https://buuoj.cn/challenges#get_started_3dsctf_2016 检查一下保护情况 拖进ida分析 主函数有个很明显的栈溢出漏洞 没有找到system函数,但是发现了这个函数 后面有两种解题思路 0x01 调用get_flag函数 这个函数读取了fla
阅读全文
posted @ 2024-05-08 01:41 zzkkk1h
阅读(154)
评论(0)
推荐(0)
2024年5月7日
buuctf-pwn-[第五空间2019 决赛]PWN5
摘要: 题目地址:https://buuoj.cn/challenges#[第五空间2019 决赛]PWN5 先检查一下保护情况 再拖进ida里分析 找到一个格式化字符串漏洞,那么我们可以利用这个漏洞去获取或者改写dword_804C044的值 从而进入if语句中,拿到shell 什么是格式化字符串漏洞 所
阅读全文
posted @ 2024-05-07 23:20 zzkkk1h
阅读(322)
评论(0)
推荐(0)
2024年4月28日
buuctf-pwn-ciscn_2019_n_1
摘要: 首先检查一下保护情况 没有canary,没有PIE 拖进ida分析 大致就是一个猜数字的程序,有两种解法: 第一种是根据程序逻辑,修改v2的值,满足if条件 第二种是ROP,覆盖fun函数的返回地址,强行跳转至if语句块中 0x01-修改v2的值 双击v2变量,打开主函数的调用堆栈 我们可以看到,v
阅读全文
posted @ 2024-04-28 22:36 zzkkk1h
阅读(50)
评论(0)
推荐(0)
2024年4月26日
buuctf-pwn-rip
摘要: 先用checksec看一下保护情况 红色表示没有保护,绿色则表示有相应的保护 关于每种保护会在之后的做题中遇到,也有相应的应对措施,这次就不过多深入 打开ida64分析附件 发现高危函数gets,这个函数不会检查输入的长度,直到用户输入换行符为止 我们可以利用它修改函数的返回地址,从而执行后门函数
阅读全文
posted @ 2024-04-26 01:54 zzkkk1h
阅读(44)
评论(0)
推荐(0)
buuctf-pwn-test_your_nc
摘要: 简单题,知道nc怎么用就好 基本用法 nc 地址 端口号 地址可以是一个域名,也可以是ip地址,地址和端口中间不是:,而是一个空格 连接上之后直接ls就看到flag文件了,cat flag查看flag文件的内容获取flag 注意windows上的nc需要下载,linux上一般会自带 flag{c41
阅读全文
posted @ 2024-04-26 00:03 zzkkk1h
阅读(40)
评论(0)
推荐(0)
2024年4月12日
buuctf-reverse-[GUET-CTF2019]re
摘要: 先用Exeinfo PE扫一遍 发现upx壳,使用官方upx脱壳命令 upx -d re,成功脱壳 载入ida分析,shift+F12查找字符串,尝试在字符串窗口中搜索flag 点进这个 input your flag: ctrl+x查看交叉引用(或者双击DATA XREF后边的地址) 找到引用这个
阅读全文
posted @ 2024-04-12 00:47 zzkkk1h
阅读(136)
评论(0)
推荐(0)
2024年4月8日
010editor下载与使用方式
摘要: 010editor是一个十六进制文件编辑器,常见的十六进制编辑器还有winhex等 下载 下载地址1:https://www.sweetscape.com/010editor/ (官网,可以试用30天,之后要购买许可证) 下载地址2:https://www.52pojie.cn/thread-160
阅读全文
posted @ 2024-04-08 22:26 zzkkk1h
阅读(7704)
评论(0)
推荐(0)
下一页
公告