![240](https://cdn2.jianshu.io/assets/default_avatar/4-3397163ecdb3855a0a4139c34a695885.jpg?imageMogr2/auto-orient/strip|imageView2/1/w/240/h/240)
最簡(jiǎn)單的pwn nc然后cat flag pwn3 64位棧溢出亮靴,程序有后門腺阳,棧溢出然后return到后門即可 pwn7 32位教科書(shū)棧溢出落君,先利用write函數(shù)泄漏libc...
@我的貓呀 啥玩意??
pwn — easy writeup首先痛侍,先在虛擬機(jī)里check easy的保護(hù): 發(fā)現(xiàn)只開(kāi)了堆棧不可執(zhí)行朝氓。 把文件拖進(jìn)ida里,打開(kāi)main函數(shù) 發(fā)現(xiàn)是gets溢出主届,轉(zhuǎn)到匯編 發(fā)現(xiàn)偏移量為0X40 或者在gd...
When_did_you_born 日常查保護(hù) 發(fā)現(xiàn)開(kāi)了canary(這個(gè)我至今不太清楚原理)就很迷赵哲,然后還是選擇去ida里看偽代碼 我們可以發(fā)現(xiàn)程序包含有兩次的if判斷和兩...
照常吧趣,我們check一下法竞,emmm它又開(kāi)NX了 所以這題估計(jì)是讓我們補(bǔ)或者寫shell的了,然后我們?nèi)da里看一下强挫,然后發(fā)現(xiàn)它有system 然后呢就找字符串“/bin/s...
Pwn的一丟丟知識(shí)點(diǎn) 這個(gè)月就是看了些wiki里的題目吧岔霸,然后想找一些解題規(guī)律的,可能題做的太少俯渤?反正是還沒(méi)咋找出來(lái)的呆细。有一點(diǎn)點(diǎn)的歸納?(其實(shí)我也不知道這些說(shuō)法對(duì)不對(duì)的八匠,可能...
ret2syscall 再來(lái)check一下保護(hù),發(fā)現(xiàn)開(kāi)了NX 這次我先看一下應(yīng)該填充的字符串長(zhǎng)度為多少慎璧,爆出來(lái)發(fā)現(xiàn)是112 然后在Ida里看main 發(fā)現(xiàn)這是個(gè)no syst...