• CCTF部分赛题分析


    这次算是跟着师傅们全程打完了CCTF的线上赛,一些强队的WriteUp也放了出来。这篇文章主要是想跟着大牛的思路把那些题重新再过一遍。

    PWN3

    这个是格式化字符串漏洞的题。printf的格式化串直接来自用户输入。

    操作流程

    1. 用格式化字符串"%7$x"泄漏libc的地址。(由调试知这个地址已在栈中)
    2. 用泄漏出来的地址找出libc的版本
    3. 用得到的版本推算出system()函数的偏移
    4. 用格式化字符串修改got表的一个为system函数地址
    5. 调用被修改的函数

    system()的参数"/bin/sh"通过正常途径就可以构造。

    PWN1

    这道题基本上是最后被拿到一血的几道题之一。

  • 相关阅读:
    简单理解同步与异步
    Python3.x 安装Scrapy框架
    Python命名规范
    python 02/100例
    raw_input与input的区别
    二叉排序树
    串和广义表
    数据结构整理 第一章
    时间复杂度
    Music
  • 原文地址:https://www.cnblogs.com/Ox9A82/p/5444963.html
Copyright © 2020-2023  润新知