[TOC] MIPS架构 选择了jeb mips 下载地址https://www.pnfsoftware.com/jeb/demomips 找到main函数,tab键反汇编 解题脚本 ...
分类:
其他好文 时间:
2020-04-21 09:35:28
阅读次数:
147
"题目地址" 下载后发现题目的附件是一个 32 位可执行文件 level,以及一个 32 位的 libc 运行库 接下来使用 checksec 来查看 elf 文件开启了哪些保护,可得到如下内容: 执行一下来看效果,发现其基本流程如下 放到 ida 里反汇编得到如下结果 发现可以函数 vulnera ...
分类:
其他好文 时间:
2020-04-20 01:34:11
阅读次数:
134
"题目地址" 拿到题目后,首先用 file 查看文件类型,可以发现是 ELF 32 bit 类型的文件 接下来使用 checksec 来查看文件开启了哪些保护,可得到如下内容: 没有 canary,那么有可能做到栈溢出 执行一下来看效果,发现其流程为: 放进 ida 里后在 Function nam ...
分类:
其他好文 时间:
2020-04-16 00:55:09
阅读次数:
77
攻防世界 game 用ida打开,shift+f12找到字符串 ctrl+x 然后 f5找到c语言函数 看函数: 先定义了一些char类型的变量,下面赋值 最后进行运算 变成同一行 按住alt选中前几个字符删去,最后得到两个数组 总而言之,就是用python写个脚本,把ida上的运算算出来 记得数组 ...
分类:
其他好文 时间:
2020-04-14 20:51:52
阅读次数:
286
main函数代码 大写变成小写,小写变成大写。 return (a1 ^ 0x55) + 72; 4420B0中的数据需要在进入十六进制视图中查看,提取出其中32位 0D 13 17 11 02 01 20 1D 0C 02 19 2F 17 2B 24 1F 1E 16 09 0F 15 27 1 ...
分类:
其他好文 时间:
2020-04-12 10:51:35
阅读次数:
81
题目 解题过程 试了一下单引号,发现存在注入,数据库类型是MariaDB 第一反应是工具跑一下>_<,跑出数据库名称:supersqli 继续跑表名,没跑出来,尝试了下执行sql,也木有任何返回。。。 看了一下当前用户是root,但不是dba,难道是木有权限。。。 再回到页面试了下,发现有过滤关键字 ...
分类:
数据库 时间:
2020-04-07 17:03:41
阅读次数:
475
感谢xctf提供学习平台 https://adworld.xctf.org.cn crackme有壳,脱壳部分见文章: https://www.cnblogs.com/hongren/p/12633232.html 查看字符串: 跟踪来到right,推测为成功时的标志。 来到这里,往上翻能看到核心代 ...
分类:
其他好文 时间:
2020-04-04 20:42:27
阅读次数:
116
题目分析 题目提示 下载文件后首先使用checksec检查文件保护机制 使用ida打开,查看伪代码 搜索字符串发现/bash/sh 信息收集 偏移量 system的地址 /bin/sh的地址 编写脚本 本地测试 靶机测试 ...
分类:
其他好文 时间:
2020-04-04 11:45:28
阅读次数:
85
题目分析 下载文件后首先使用checksec检查文件保护机制 使用ida查看伪代码 思路明确,让dword_60106C == 1853186401即可输出flag 信息收集 偏移量 sub_400686函数地址 编写脚本 本地测试 靶机测试 ...
分类:
其他好文 时间:
2020-04-03 20:27:11
阅读次数:
202
题目分析 下载文件后首先使用checksec检查文件保护机制 文件名太长了,就更改了一下 发现是一个64位程序,使用ida查看伪代码 注意到一个特殊的函数名callsystem 确定思路,直接栈溢出 信息收集 确定偏移量 /bin/sh地址 方法1 方法2 编写脚本 本地测试 靶机测试 ...
分类:
其他好文 时间:
2020-04-03 20:13:16
阅读次数:
209