240 发简信
IP属地:山西
  • ctf-wiki ret2syscall

    总觉得自己没有一个完整的知识体系栈溢出时候,可以考虑系统调用的用法这个学期学了操作系统,对于系统调用认知又上了一步 用户态和内核态的区别用户态的进程 execve族函数,in...

  • 120
    jarvisoj level3_x64

    ida打开checksec看一下,开启了nx,不想shellcode什么的了。反编译一下看看发现write也有,read也有,不过没找到system也没找到'/bin/sh'...

  • 120
    jarvisoj level3

    这个题目乍一看和level2一模一样,不过给的文件里面多给了我们一个libc动态链接库。checksec看一下,依旧是有着nx,所以shellcode拿到shell基本是没戏...

  • jarvisoj level2

    checksec看一下,没什么特别的。想起来了就再把checksec复习一下吧,checksec,是用来检查可执行文件属性的。Arch:说明这个文件的属性是什么,说明是32位...

  • 120
    jarvisoj level2_x64

    checksec查看一下保护的情况 好的,只开启了NX,其余的都没有开启。进入ida,shift+F12发现了“bin/sh”字符串,想到要从这部分入手了。 关键点在于32位...

  • 120
    jarvisoj fm

    流程套路还是固定的,file看一下是32位的文件checksec看一下开了什么保护,好像没什么奇怪的东西运行一下看看,什么也看不明白,开ida看吧。 扔到32的ida看一下是...