ciscn_2019_n_5 1(puts,64,libc) 非常normal的ret2libc 点击查看代码 from pwn import * from LibcSearcher import * io = remote('node5.buuoj.cn',27414) #io = process('./ciscn_2019_n_5') elf = ELF('./ciscn_2019_n_5') main = elf.sym['main'] puts_plt = elf.plt['puts'] ...
ciscn_2019_n_5来自BUUCTF 这是一道ret2shellcode的题目不难。还是想记录一下: 这次我的先查看一下程序的保护机制: 重点是RWX: HasRWX segments有这个基本就是ret2shellcode。因为程序中存在 可读可写可执行的片段这很危险的; 接着看一下IDA中的伪代码 程序中有两处输入,name这一个全局变量 在bss段。我们可...
pwn刷题笔记 [ciscn_2019_n_1] [[第五空间2019 决赛]PWN5] 做几道pwn题,不使用ida的反汇编功能。 buuoj:ciscn_2019_n_1 检查保护机制,只开启了数据段不可执行 ida查看main函数汇编代码 根据汇编代码写出main函数的反汇编代码 setvbuf(cs:__bss_start,0,2,0); servbuf(cs:stdin@@GLIBC_2_2_5,0,2...
1.注意用hex数据填充v2时,要用p64包装一下,不能直接0x413480002.0x41348000就是11.28125的hex表示。