ciscn_2019_ne_3(ROP长度过小技巧) 发表于 2020-04-30 分类于 CTF 首先检查一下程序的保护机制 然后,我们用IDA分析一下,32位栈溢出,难点在于结束变更了两次esp,因此,我们单纯的溢出,直接会造成esp变更到一个无效的地址处。 阅读全文 »
ciscn_2019_es_5(realloc(ptr,0)会free掉ptr并返回0) 发表于 2020-04-30 分类于 CTF 首先,检查一下的保护机制 然后,我们用IDA分析一下 阅读全文 »
ciscn_2019_en_4 发表于 2020-04-30 分类于 CTF 首先检查一下程序的保护机制 然后,我们用IDA分析一下,主函数里的功能通过对应index的虚表调用,虚表存在在堆里。 阅读全文 »
PicoCTF_2018_buffer_overflow_3(本地固定canary的爆破) 发表于 2020-04-30 分类于 CTF 用IDA分析一下程序,程序从一个固定文件里读取数据,作为canary的值。 由于文件内容不变,所以,我们可以直接爆破。 阅读全文 »
text段有时是可以修改的 发表于 2020-04-30 分类于 CTF 用IDA分析一下程序,任意地址写一个字节。 想不到的是,text段可以修改,因此,我们可以直接修改text的指令,来达到多次利用。 阅读全文 »
shellcode题总结 发表于 2020-04-30 分类于 CTF 有时shellcode受限,最好的方法一般就是勉强的凑出sys read系统调用来输入shellcode主体。下面从几个题来加深理解。 starctf_2019_babyshell现在shellcode字节允许的范围在表内 阅读全文 »