文章
37
标签
4
分类
4
首页
关于
左邻右舍
归档
Don't abandon yourself
光阴の风
首页
关于
左邻右舍
归档
蓝桥杯-fd
发表于
2026-03-25
|
更新于
2026-03-25
|
pwn学习
|
作者:
Jeff0917
|
0条评论
|
阅读量:20
今天做一题蓝桥杯的pwn题没啥保护,64位看关键代码看到buf存在栈溢出,又看到又system,但是没有bin/bash这题还有一个输入info,可以通过info的输入作为system的参数这里获得system的plt地址:0x4005D0这里获得inf...
阅读全文...
buu-pwn13
发表于
2026-03-24
|
更新于
2026-03-24
|
pwn学习
|
作者:
Jeff0917
|
0条评论
|
阅读量:25
今天再做一题先运行看看咸淡:ok,32位小端序,没啥保护,放ida看主要代码这里看到主函数存在栈溢出这里注意一个坑:进入main函数时并没有push ebp,所以栈底没有ebp,不用覆盖,有点反直觉。因为看汇编代码的只需要填充0x38个垃圾字符就可以了接...
阅读全文...
buu-pwn12
发表于
2026-03-23
|
更新于
2026-03-23
|
pwn学习
|
作者:
Jeff0917
|
0条评论
|
阅读量:23
今天在做一题,没保护,64位小端序,放ida64看主要代码看起来栈就只有0x80的大小,又有system函数,但是没有system('bin/bash')字符串中看到了bin/bash所以构造ROP链:0x88个垃圾字符 + pop_rdi + /bin...
阅读全文...
buu-pwn11
发表于
2026-03-22
|
更新于
2026-03-25
|
pwn学习
|
作者:
Jeff0917
|
0条评论
|
阅读量:30
checksec:发现没啥要注意的保护,64位小端序,用ida64打开,看关键代码看到encrypt函数中有get()函数,存在溢出!但是找了半天也没找到后门函数地址,所以这一题难点在于自己构造rop链得到后门因为这是64位程序,想要执行system('...
阅读全文...
buu-pwn10
发表于
2026-03-21
|
更新于
2026-03-21
|
pwn学习
|
作者:
Jeff0917
|
0条评论
|
阅读量:32
今天做一题pwn第十题,其实根本没有用到整数溢出,直接当作最普通的题目来做就行运行看看咸淡看看保护没啥保护,看到64位小端序,放ida64主函数看到了两个输入,其中第一个输入的nbyte是第二个输入中read的第三个参数这里只用知道read()的第三个参...
阅读全文...
1
...
4
5
6
...
8
Jeff0917
这个人很懒,但是打算30天不断更^V^
文章
37
标签
4
分类
4
个人网站
公告
这里是公告
最新文章
buu_web44
2026-04-12
buu_web42
2026-04-11
buu_web32
2026-04-09
buu_web26
2026-04-08
buu_web22
2026-04-07
buu_reverse25
2026-04-06
buu_reverse28
2026-04-05
buu_reerse26
2026-04-04
buu_reverse21
2026-04-03
buu_reverse18
2026-04-02
最新评论
牛OωO
Johan / 2026-03-13 10:59
厉害哦,大神 (ノ°ο°)ノ
yali
/ 2026-03-13 10:58
分类
pwn学习
20
中间件学习
1
reverse
9
web
5
标签
pwn学习
reverse
web学习
归档
查看全部时间轴
37 篇
网站资讯
文章数目 :
37
已运行时间 :
55 天
本站总字数 :
9.80 W
本站总访问量 :
944
最后更新时间 :
23 天前
本地搜索
搜索关键字
繁