jarvisoj_level

jarvisoj_level4

jarvisoj_level4 32位libc泄露 ret2libc 存在漏洞函数vulnerable_function变量buf存在溢出 常规32位泄露libc from pwn import * io = process('./level4') #context.log_level = 'deb ......
jarvisoj_level jarvisoj level

jarvisoj_level3_x64

jarvisoj_level3_x64 64位libc泄露 漏洞函数中存在溢出 使用溢出泄露libc 构造payload获得shell rbp padding 0x80 0x8 pop_rdi ret 0x00000000004006b3 0x1 pop pop_rsi ret 0x00000000 ......
jarvisoj_level jarvisoj level 64

jarvisoj_level3

jarvisoj_level3 函数参数劫持 32位泄露libc 32位程序的传参是栈的后四位开始,要注意的是,32位下write,put的ret位置是紧跟函数后面的 payload1 = b'A'*(0x88+0x4)+p32(elf.plt['write'])+p32(elf.sym['main ......
jarvisoj_level jarvisoj level

BUUCT_PWN8 jarvisoj_level2

jarvisoj_level2 查看保护措施: canary没有,很好。 栈可执行,这题也可以在栈上写shellcode。 PIE都没开,从IDA看到的地址就是实际加载的地址了。 IDA 静态分析 vulnerable_function 里面 read 读了 0x100 字节,但是 buf 只有 0 ......

pwn | jarvisoj_level3_x64

pwn | jarvisoj_level3_x64 x64 ret2libc exp: from pwn import * from LibcSearcher import * context.log_level = 'debug' p_vuln = 0x00000000004005E6 p_mai ......
jarvisoj_level jarvisoj level pwn 64

buuctf.pwn.jarvisoj_level2

这个题目,是缓冲区溢出 检测一下 No canary found : 可以看出没有栈保护 NO PIE: 没有地址随机化 然后分析题目 这一次我在网上看到了不同的解法,但是基本思路是一致的 主要看一下这个溢出 ssize_t vulnerable_function() { char buf[136] ......
jarvisoj_level jarvisoj buuctf level pwn
共6篇  :1/1页 首页上一页1下一页尾页