0%

首先,检查一下程序的保护机制

PIE和NX没开,那么,我们可以轻松的布置shellcode到栈里或bss段或堆里,然后跳转。免去了泄露libc地址这些。

阅读全文 »

首先,检查一下程序的保护机制

然后,我们用IDA分析一下,发现libc被静态编译进了程序中,又由于**[没有开启PIE,,所以,我们就直接可以获得需要的函数的地址]{.mark}。然而,我们发现,system、execve这些函数都没有,有没有one_gadget,那么我们只能[通过系统调用来构造ROP执行/bin/sh来getshell]{.mark}**

阅读全文 »

这是swpuctf2019的一题,让我们来详细分析一下

首先,我们检查一下程序的保护机制,发现保护全开

阅读全文 »

这是2019 d3ctf的一道pwn题,由于当时知识储备不够没做出来,赛后就好好研究,从中学到了新的知识

首先,我们检查一下程序的保护机制

阅读全文 »

这题是2019 d3ctf赛的一题,当时没做出来,后来看了大佬的exp脚本,慢慢研究,终于明白了原理,现在,我们就来详细的解析一下这题

首先,我们还是检查一下程序的保护机制,保护全开

阅读全文 »

首先,检查一下程序的保护机制

然后,我们用IDA分析

阅读全文 »