csaw

【攻防世界逆向】《getit》《no-strings-attached》《csaw2013reversing2》

#题目getit ##解法 先用exeinfo打开看看文件格式 无壳elf文件,放进ida64打开看看,并f5查看伪代码 耐心的学习了一下。我先学了下面的文件操作 fseek 修改原指向stream流指针,按照第p【i】个位置 从左开始数 fputc 把前面内容 从上面的指针开始编辑 不带格式化 f ......

buuctf.pwn.warmup_csaw_2016

首先检测 托进IDA,简单分析一下函数 main函数有个溢出漏洞 然后整体存在一个flag函数 通过main图片知道,变量v5的地址是ebp-0x40 而我们的攻击的地址是ebp+0x08 2个地址之间差距了72字节,然后我么还要写入8字节 所以payload payload = b'Y' * (7 ......
warmup_csaw buuctf warmup 2016 csaw
共2篇  :1/1页 首页上一页1下一页尾页