首页 > 其他分享 >[BUUCTF]PWN-bjdctf_2020_babystack2

[BUUCTF]PWN-bjdctf_2020_babystack2

时间:2023-04-04 11:48:19浏览次数:30  
标签:BUUCTF 0x08 2020 bjdctf PWN babystack2

 

 

 

 

 

 

这题比较简单,注意无符号字符串变为负数之后会发生溢出即可

pro.symbols是输出函数地址的意思

r.recvuntil的使用是接收到字符串为止,然后将接受的数据返回

为什么会有两个payload是因为我想使用这种方式看看行不行

为什么是0x10,是因为main函数里不能大于10

为什么是0x08,是因为r就是0x08

为什么是backdoor是因为里面有/bin/sh

 

标签:BUUCTF,0x08,2020,bjdctf,PWN,babystack2
From: https://www.cnblogs.com/yushiting/p/17285873.html

相关文章

  • pwn刷题笔记
    做几道pwn题,不使用ida的反汇编功能。 buuoj:ciscn_2019_n_1检查保护机制,只开启了数据段不可执行 ida查看main函数汇编代码 根据汇编代码写出main函数的反汇编代码setvbuf(cs:__bss_start,0,2,0);servbuf(cs:stdin@@GLIBC_2_2_5,0,2,0);func();return;......
  • BUUCTF re/[ACTF新生赛2020]Oruga
    [ACTF新生赛2020]Oruga进入sub_78A函数,查看主要逻辑打印迷宫,并确定结果data=[0,0,0,0,0x23,0,0,0,0,0,0,0,0x23,0x23,0x23,0x23,0,0,0,0x23,0x23,0,0,0,0x4F,0x4F,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0x4F,0x4F,0,0x50,0x50,......
  • buuctf.crypto.rsarsa
    已知p,q,e(公钥),n(模数)加密的数据c求解密的数据importgmpy2p=96484230290105156765905517400104265349457376392357398006439893520398525072984913995610350091634......
  • buuctf.crypto.rsa
    加密input[i]=pow(input[i],公钥)%33;解密input[i]=pow(input[i],私钥)%33;术语公钥:E模数:N私钥:D加密用(E,N)解密用(D,N)公钥私钥的制作选出2个质数p,q......
  • [BUUCTF]pwn-jarvisoj_fm
     32位程序,开了NX和Canary,放入ida分析  查看system函数/bin/sh函数,看看可不可以ret2libc  第10行存在格式化字符串漏洞,我们可以利用它随意读写的特性让x=4x_......
  • pwn学习笔记-ROP和hijack GOT
    前情提要修改返回地址,让其指向溢出数据中的一段指令(shellcode)修改返回地址,让其指向内存中已有的某个函数(return2libc)修改返回地址,让其指向内存中已有的一段指令(ROP)修......
  • pwn学习笔记-栈溢出
    背景知识 函数调用栈函数调用栈是指程序运行时内存一段连续的区域,用来保存函数运行时的状态信息。包括函数参数与局部变量等。称之为栈是因为在函数调用时,调用函数的......
  • buuctf 新年快乐、内涵的软件、xor
    内涵的软件下载解压文件后双击执行,没有任何提示将文件拖进exeinfope 发现查不出壳,并且为32位的文件,拖进ida32,shift+f12查找字符串,找到flag 新年快乐打开ida发......
  • buuctf.crypto.摩丝
    一道摩斯密码基于单表替换的原理很简单......但是摩斯密码在对照表上不是很完善,导致一些特殊的字符没有统一的规定也就是说,原理一样,但是采用不同的对照表加密的结果......
  • buuctf.crypto.看我回旋踢
    这个题目是和凯斯密码相关的,可以通过flag的一些标志来判断首先我们得到的数据是synt{5pq1004q-86n5-46q8-o720-oro5on0417r1}其中synt是flag在字母表中右移动13位的结......