1.2k1 分钟

#buuctf ##[HarekazeCTF2019]baby_rop2 ##pwn2_sctf_2016 ##<center>31.jarvisOJ_level3(ret2libc)</center> ####1. 下载源文后查看文件保护和位数 ####2. 发现是 32 位程序,开启了 NX (栈不可执行) ####,利用 ida 反编译查看程序 C 语言代码 #### 发现有 vul 函数进入查看 ####3. 发现有 write 和 read 函数,其中 read 函数可以进行栈溢出,可以对此利用 注意:write (1, 输出地址,输
4.3k4 分钟

# ciscn_s_3 # 1. 下载附件后查看程序信息 可以看到是 64 位程序,并且开启了 NX # 2. 利用 ida 反汇编 发现有个 vul 函数,进入查看 发现是 sys_read 函数,并且可以通过 sys_read 溢出,查看汇编代码 发现有 syscall,由此判断是系统调用,那么我们通过 控制寄存器 的方式来进行系统调用然后 getshell # 3. 漏洞利用分析 此处放上之前的文章:https://vvwwvv.cn/2023/08/29/Linux/%E7%B3%BB%E7%BB%9F%E8
1.7k2 分钟

# 查看程序 # 64 位程序,开启了 NX 有溢出漏洞, 变量为 char 型变量 没有后门函数, 那就 <font color=red> 去 libc 中找 execve 地址执行 </font> 偏移量为 136 write:write(1,输出地址,输出字节数) write(1,write_got,8) read:read(0,写入地址,写入字节数) read(0,bss_base,16) exp: from pwn import *fr
8111 分钟

Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub. # Quick Start # Create a new post h$ hexo new "My New Post"More info: Writing # Run server h$ h