日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 综合教程 >内容正文

综合教程

CCTF-PWN1&&PWN3

發(fā)布時間:2024/1/3 综合教程 32 生活家
生活随笔 收集整理的這篇文章主要介紹了 CCTF-PWN1&&PWN3 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

CCTF-PWN1&&PWN3

PWN1比較有意思,在得到輸入的數(shù)據后使用shutdown將標準輸入,標準輸出和標準錯誤關閉了讀寫功能的讀。也就是不能進行交互了,要保證一次輸入就能拿到flag。后來聽joker師傅說可以用dl-resolve來做,有時間了準備試試。

題目可以進行信息泄露,所以我就單獨寫了一個信息泄露的腳步泄露出got里的函數(shù)地址,拿到這些函數(shù)地址后,在libc database里找到了libc哦!!我的思路是利用open,read,write函數(shù)打開flag文件,讀到內存中,寫到標準輸出。現(xiàn)在open,read,write的libc內的偏移都知道了,就差Libc的基址了,我泄露了好幾次Libc基址觀察到變化不大,伙伴也告訴我ALSR只會讓Libc地址的9比特發(fā)生變化,可以爆破。我就泄露了一個libc的基址,并以泄露的這個基址為Libc的基址加入代碼中,期望著下次還能遇到這種情況。跑了1000多輪后,成功爆破,拿下flag。

PWN3是一個很基礎的格式化字符串漏洞,泄漏出__libc_start_main_ret后發(fā)現(xiàn)和PWN1是一個Libc,感覺好舒服,修改got中puts函數(shù)為system,順利拿到shell。

總結

以上是生活随笔為你收集整理的CCTF-PWN1&&PWN3的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。