首页 > 其他分享 >BUUCTF 5.pwn1_sctf_2016

BUUCTF 5.pwn1_sctf_2016

时间:2024-07-28 11:39:49浏览次数:15  
标签:BUUCTF pwn1 函数 sctf vuln 仅仅只是 2016 我们

拿到题目首先先运行。

我们发现他是将我们输入的重新输出出来,但是第二次运行时,我输入超长字符串后,仅仅只是输出了一部分,所以我们可以猜测程序中应该有检测长度的部分,我们再检查一下保护机制。

我们发现仅仅只是开了一个nx保护,那么我们直接看IDA

我们发现主函数中仅仅只是调用了vuln函数,而vuln函数中的前半段我们可以看到有gets函数

我们发现s的大小为32,而我们至少需要0x3c 的大小才可以

在查找了资料后,我们发现这段代码是将you和i进行互换,那么我们便可以用这种转换,来填满缓冲区

我们又在寻找中找到了我们想要的flag的函数,至此,我们所需要的全部信息就都全了。

exp:

flag:

标签:BUUCTF,pwn1,函数,sctf,vuln,仅仅只是,2016,我们
From: https://www.cnblogs.com/27dudeshui/p/18328019

相关文章

  • BUUCTF 4.ciscn_2019_n_1
    拿到题目首先先运行程序我们发现给了我们一个数字,我们猜测应该是一个条件判断的程序,然后我们检查一下保护机制我们发现只开了NX(不可执行)保护,那我们直接看IDA就行了。main函数只是设定了无缓冲模式,以及调用了一个func函数,然后我们看一下我们可以看到gets和我们想要的flag,......
  • BUUCTF 3.warmup_csaw_2016
    拿到题目,我们先运行一下我们发现这道题的样子和BUUCTF的rip很像,一样是让我们输入,一样是在输入超长字符串后程序会崩溃,所以我们可以猜测是一道栈溢出的问题,我们来看一下保护机制我们发现依旧是几乎没开保护机制,所以大概率是一道栈溢出的题。我们看一下IDA我们发现最后的get......
  • BUUCTF 2.rip
    拿到题目首先运行一下我们可以看到在我第一次运行时我们发现他就是将我们输入的重新输出了一遍,我们可以猜测应该是gets函数输入,然后输出,那我们便可以测试第二次,我们输入一个超长字符串,发现程序崩溃了,我们可以猜测应该是程序没有对长度进行检测而导致的栈溢出,那么我们带着这个猜......
  • 【BUUCTF】Easy MD5
    【BUUCTF】EasyMD5(SQL注入、PHP代码审计)题目来源收录于:BUUCTFBJDCTF2020题目描述抓包得到提示select*from'admin'wherepassword=md5($pass,true)题解第一关这是一个SQL注入点,但是有md5()过滤。这里有知识点:mysql会把十六进制数据解析为字符串。给$pass......
  • DASCTF 2023 & 0X401七月暑期挑战赛【PWN】(VIPhouse篇)
    DASCTF2023&0X401七月暑期挑战赛【PWN】(VIPhouse篇)题目保护情况没有开pie保护,延迟绑定机制64位ida逆向给了一些功能函数1.loginin输入密码的时候会溢出,同时判断输入的name,和passwd同时有两个标志位,如果是admin,多一个标志位2.canary功能前提是admin才能进行输出ca......
  • DASCTF 2023 & 0X401七月暑期挑战赛【PWN】(FileEditor篇)
    DASCTF2023&0X401七月暑期挑战赛【PWN】(FileEditor篇)题目保护情况(保护全家桶)64位ida逆向模拟了一个类似vim的功能,有打开文件,打印内容,插入行,删除行,复制行,和编辑行,还有查找字符和替换字符的功能,然后就是保存退出一个一个来分析吧1.open就是打开一个file文件。没有会创建......
  • DASCTF 2024 暑季赛 cry部分
    1z_RSA观察题目,我们看到给与我们的乘值的高位和pq高位相同,此处我们可以利用进行爆破:foriinrange(200):PQ=pq+ix=factor(PQ)print(i,x)iflen(x)==2andint(x[1][0]).bit_length()<=130:print(x)break爆破后我们即可求得准......
  • DASCTF 2023六月挑战赛|二进制专项 PWN (下)
    DASCTF2023六月挑战赛|二进制专项PWN(下)1.can_you_find_me检查保护意料之中64位ida逆向只有add,和del功能不能show先看add吧最多申请10个堆块存在off_by_null漏洞,可以考虑unlink来进行堆块重叠del函数就没有UAF漏洞了1.首先想办法泄露出libc地址,因为本题libc是2.27......
  • NSSCTF-2021年SWPU联合新生赛
    [SWPUCTF2021新生赛]finalrce这道题目考察tee命令和转义符\这题主要是,遇到一种新的符号,"\"—转义符。我理解的作用就是在一些控制字符被过滤的时候,可以用转义符,让控制符失去原本的含义,变为字面量,但是作用不变。目录扫描得到1.txt文件,但是发现里面没有内容,利用tee命令可以......
  • BUUCTF [安洵杯 2019]easy_web
    上来看到url两个参数直接sqlmap挂着扫,dirsearch和githack扫都没东西,然后sqlmap也没有成果ctrl+U查看源码发现以base64编码输出了文件的内容,返回看url只有img参数有东西这个东西看着就像base64编码,解码两次得到一串数字,可能还是什么东西我又解了一次,发现是十六进制转字符......