• 2024-03-27buuctf之pwn1_sctf_2016
    一、查看属性首先还是必要的查看属性环节:可以知道该文件是一个x86架构下的32位小段ELF程序我们可以先执行一下看看:二、静态分析扔到IDA中看一下,主函数没什么用,这里的vuln函数是必进的,我们进去看看vuln函数这个函数整体分析下来,我也看不太明白是干啥,看到了fgets函数,但
  • 2023-05-26pwn1_sctf_2016
    先检查一下开了什么保护机制打开32位ida看看这个是啥鸭,像这种c++的代码最难看了,只能一个函数一个函数的百度我在这边简述一下,这些函数一大串就是实现了把s数组中的I整体替换成了you,其他的就没了,然后我们先去找找有没有后门函数之类的找到了一个叫做get_flag的函数,打开一看
  • 2023-03-16网络对抗 Exp1-逆向破解实验
    目录逆向及Bof基础实践目标实践内容实践思路BOF原理基础知识准备实验过程直接修改程序机器指令,改变程序执行流程通过构造输入参数,造成BOF攻击,改变程序执行流注入Shellcode
  • 2023-03-16网络对抗实验一 逆向及Bof基础实践--20201313
    目录1逆向及Bof基础实践说明1.1实验内容1.2基础知识1.2.1NOP,JNE,JE,JMP,CMP汇编指令的机器码:1.2.2掌握反汇编与十六进制编程器2直接修改程序机器指令,改变程序
  • 2023-03-1520201306 Ep1 逆向及Bof基础实践
    1逆向及Bof基础实践说明1.1实践目标本次实践的对象是一个名为pwn1的linux可执行文件。该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串
  • 2023-02-28BUUctf pwn1_sctf_2016 nc尝试
    BUUctfpwn1_sctf_2016file,发现文件是32位elfchecksec,发现文件开启了NX保护,NX指的是NoExcute(禁止运行)IDA查看函数,发现main()调用了vuln(),而且存在一个get_flag函数,地