时隔好久了,终于又记起来我在学pwn了...... 日常check保护发现只开了NX,然后进ida里 发现没有我们要的system函数了。既然这...
时隔好久了,终于又记起来我在学pwn了...... 日常check保护发现只开了NX,然后进ida里 发现没有我们要的system函数了。既然这...
When_did_you_born 日常查保护 发现开了canary(这个我至今不太清楚原理)就很迷,然后还是选择去ida里看伪代码 我们可以发...
64位 我们照常来check一下保护 依旧是堆栈不可执行保护 然后为了防止最后忘记这一步,我们先爆个字符串大小先 爆出来的数字是40 然后去id...
这道题题目看起来我就懵了,菜鸡不知道printf还有什么用......emmm我不就是那个菜鸡吗?然后我选择百度printf的作用,就查到了格式...
照常,我们check一下,emmm它又开NX了 所以这题估计是让我们补或者写shell的了,然后我们去ida里看一下,然后发现它有system ...
ret2syscall 再来check一下保护,发现开了NX 这次我先看一下应该填充的字符串长度为多少,爆出来发现是112 然后在Ida里看ma...
Ret2shellcode: 按惯例检查保护,发现啥都没开 用ida打开看main函数 发现了gets和strncpy函数,将gets里的s的值...
Level2 拿到题目本能就check一下啦 发现又是一题只开NX的题目 拖进ida里看一下它的main函数 我们发现有一个函数(秉持着能点开则...
MSA: 在终端用check查看文件保护 发现没有开启什么保护,倒是有RWX(读写执行)段 打开ida继续看,先看main 看到有read函数,...
首先,先在虚拟机里check easy的保护: 发现只开了堆栈不可执行。 把文件拖进ida里,打开main函数 发现是gets溢出,转到汇编 发...
专题公告
做过的一些题目记录