時(shí)隔好久了,終于又記起來我在學(xué)pwn了...... 日常check保護(hù)發(fā)現(xiàn)只開了NX,然后進(jìn)ida里 發(fā)現(xiàn)沒有我們要的system函數(shù)了。既然這...
When_did_you_born 日常查保護(hù) 發(fā)現(xiàn)開了canary(這個(gè)我至今不太清楚原理)就很迷,然后還是選擇去ida里看偽代碼 我們可以發(fā)...
64位 我們照常來check一下保護(hù) 依舊是堆棧不可執(zhí)行保護(hù) 然后為了防止最后忘記這一步,我們先爆個(gè)字符串大小先 爆出來的數(shù)字是40 然后去id...
這道題題目看起來我就懵了,菜雞不知道printf還有什么用......emmm我不就是那個(gè)菜雞嗎?然后我選擇百度printf的作用,就查到了格式...
照常,我們check一下,emmm它又開NX了 所以這題估計(jì)是讓我們補(bǔ)或者寫shell的了,然后我們?nèi)da里看一下,然后發(fā)現(xiàn)它有system ...
Pwn的一丟丟知識(shí)點(diǎn) 這個(gè)月就是看了些wiki里的題目吧,然后想找一些解題規(guī)律的,可能題做的太少?反正是還沒咋找出來的。有一點(diǎn)點(diǎn)的歸納?(其實(shí)我...
ret2syscall 再來check一下保護(hù),發(fā)現(xiàn)開了NX 這次我先看一下應(yīng)該填充的字符串長度為多少,爆出來發(fā)現(xiàn)是112 然后在Ida里看ma...
Ret2shellcode: 按慣例檢查保護(hù),發(fā)現(xiàn)啥都沒開 用ida打開看main函數(shù) 發(fā)現(xiàn)了gets和strncpy函數(shù),將gets里的s的值...
Level2 拿到題目本能就check一下啦 發(fā)現(xiàn)又是一題只開NX的題目 拖進(jìn)ida里看一下它的main函數(shù) 我們發(fā)現(xiàn)有一個(gè)函數(shù)(秉持著能點(diǎn)開則...