两道64位栈溢出,思路和之前的32位溢出基本一致,所以放在一起 在这两道中体现的32位和64位的主要区别在于函数参数传递的方式 在32位程序运行中,函数参数直接压入栈中 调用函数时栈的结构为:调用函数地址->函数的返回地址->参数n->参数n-1->···->参数1 在64位程序运行中,参数传递需要 ...
分类:
编程语言 时间:
2017-12-01 16:41:58
阅读次数:
549
这次除了elf程序还附带一个动态链接库 先看一下,很一般的保护 思路分析 在ida中查看,可以确定通过read函数输入buf进行溢出,但是并没有看到合适的目标函数 但是用ida打开附带的链接库,可以看到system函数和“/bin/sh”字符串都存在 于是思路就确定为read函数溢出->system ...
分类:
编程语言 时间:
2017-11-26 22:54:21
阅读次数:
217
简单利用“/bin/sh”夺权 简单看一下 放到ida中发现了“/bin/sh”串,和system函数,可以利用== 所以只要在vuln函数返回时跳转到system函数,同时添加参数“/bin/sh”就可以实现啦 此时程序流程如图 放成果图 其实这种没有PIE保护的程序,很多函数地址可以直接从ida ...
分类:
编程语言 时间:
2017-11-26 17:54:28
阅读次数:
251
100分的pwn 简单查看一下,果然还是比较简单的 放到ida中查看一下,有明显的溢出函数,并且在函数中打印出了字符串的地址,并且字符串比较长,没有NX保护 所以我们很容易想到构造shellcode,在栈中执行shellcode拿shell权限 shellcode是一段恶意代码,在没有NX保护程序中 ...
分类:
编程语言 时间:
2017-11-26 16:53:08
阅读次数:
737
RE部分 0x01 Re4newer 解题思路: Step1:die打开,发现有upx壳。 Step2:脱壳,执行upx -d 文件名即可。 Step3:IDA打开,shift+F12看字符串。 点进去,F5看伪代码如图。 Step4:逆算法。点进sub_401080可以看到关键函数的算法。 是简单 ...
分类:
其他好文 时间:
2017-11-26 14:55:16
阅读次数:
895
这是一张单纯的照片?? 用txt打开图片,在最下面发现一串HTML转义序列 把转义序列放到网页中就可以看到flag 隐写2 2.rar下载下来之后,里面有一个图片文件2.png,想到PNG隐写,用Hex Workshop打开 00 00 01 F4 表示图片的宽度 00 00 01 A1 表示图片的 ...
分类:
其他好文 时间:
2017-11-15 00:30:17
阅读次数:
769
怎么又是web? EXM?? 我一定是个假的二进制手 假装来看看吧 The first way:弱口令爆破 网页里只有两个输入框,从源码里能找到name 生成字典,去Python里request爆破吧,脚本如下 注意要把字典中的\n去掉 另外在爆破过程中可能会蜜汁服务器拒绝响应,从上次断开的点重新开 ...
分类:
Web程序 时间:
2017-10-15 17:57:21
阅读次数:
394
Coding01 整数判断 样例中输入都是数字与小数点和正负号,没有字母、符号,因此只考虑小数点问题; 输入中有特别长的,因此用字符串处理即可; 判断小数点后的数字的和是不是0,如果不是0,就是小数; 要注意的是,如果字符串处理到结尾,就直接跳出,判断是不是整数然后输出就结束了; 而如果碰到小数点, ...
分类:
其他好文 时间:
2017-10-08 18:55:00
阅读次数:
149
0x01 Spamcarver 原题链接 http://www.shiyanbar.com/ctf/2002 1.用Hex workshop打开图片,图片的开头是 FF D8 ,这是jpeg格式的文件头。相应的,寻找 FF D9(jpeg文件尾) 2.在文件的下半部分找到了FF D9,在后面跟的是p ...
分类:
其他好文 时间:
2017-10-07 20:51:10
阅读次数:
406