思路 首先ssh連接后查看c代碼是什么,發(fā)現(xiàn)這是一個(gè)考驗(yàn)linux基礎(chǔ)輸入知識(shí)的題,意味著沒(méi)接觸過(guò)的人要大量惡補(bǔ)linux的知識(shí)(說(shuō)的就是自己)...
思路 解壓后看checksec發(fā)現(xiàn)沒(méi)有開(kāi)棧保護(hù),美滋滋check3.png 因?yàn)闆](méi)有開(kāi)棧保護(hù),所以會(huì)想到從棧溢出入手,查看函數(shù)發(fā)現(xiàn)溢出點(diǎn)在rea...
思路 這道題主要是對(duì)rand()函數(shù)的熟悉程度,首先由代碼可知我們的目的是使key和random異或后得到固定的一個(gè)值,問(wèn)題是我們?cè)趺粗纑an...
思路 首先查看保護(hù),發(fā)現(xiàn)看開(kāi)啟了nx保護(hù)和canary,代表不可以簡(jiǎn)單的棧溢出checksec.png 從main函數(shù)開(kāi)始看,看到當(dāng)passco...
思路 從主函數(shù)開(kāi)始看,調(diào)用了reduced_shell,在里面看到gets,毫無(wú)疑問(wèn),這將是我們的溢出處,在函數(shù)列表中,還可以看見(jiàn)system函...
思路 首先看到主函數(shù),提示沒(méi)有print_flag函數(shù)可以用了,要自己寫shellcode,看到調(diào)用echo函數(shù),在echo函數(shù)可以看見(jiàn)gets...
思路 看函數(shù)列表有print_flag函數(shù),但閱讀可知該函數(shù)沒(méi)有被調(diào)用print-flag.png 從主函數(shù)開(kāi)始看,到echo函數(shù),看到gets...
思路 -檢查main函數(shù)調(diào)用了什么 -func函數(shù)實(shí)現(xiàn)了什么功能 -如何使key==0xcafebabe,調(diào)用system(“/bin/sh”)...
思路WP 提示:網(wǎng)上有不少當(dāng)作32位寫的WP,都出現(xiàn)了問(wèn)題,無(wú)法成功cat flag,只有運(yùn)用ROP的才能成功。 該題會(huì)用到gdb中的check...