wjh 发布于 收录于 Pwn 这道题好像算是静态编译的题目,也就是使用到libc里面的函数都被静态的链接到了程序中,但是没有system函数,而且由于没有libc,所以o
wjh 发布于 收录于 Pwn 待配图… 这道题我做了很久,刚开始认为主要突破点在于读入id的判定,读入id最后会被传入到read的长度中,我以为虽然对单个字节
wjh 发布于 收录于 Pwn checksec 发现无 PIE。 那么直接拖入 IDA 看一下 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 int __cdecl main(int argc, const char **argv, const char **envp) { char s; // [esp+Ch] [ebp-40Ch] unsigned int v5; // [esp+40Ch] [ebp-Ch] v5 = __readgsdword(0x14u); puts("I like You, But....what's your name?"); setvbuf(stdin, 0, 2, 0);
wjh 发布于 收录于 Pwn hacknote思路: 利用 printf 漏洞泄露 libc_base。 然后 add note 两次 a 和 b,长度定为(0x20) ,相当于 malloc 4 块 a.putfun(0x10), a.context(0x20), b.putfun(0x10), b.context(0x20), 然后 free4 次 因为要储存堆数
wjh 发布于 收录于 Pwn UNCTF练习场 ret2shellcode_plus Writeup寝室断电了,正好可以总结一下这段时间写的几道题目。 拿到文件先上手checksec一下 只开了Full RELRO 其他都没
wjh 发布于 收录于 Pwn 1.RelroRelocation Read Only, 重定位表只读。重定位表即**.got和.plt**两个表。 二进制漏洞挖掘之栈溢出-开启RELRO 我的理解: NO RELRO: 可以写