Loading...
这个问题真的是非常麻烦,但是不解决又确实是很多题都没法做。我使用的方法是先获取题目的靶机所用的libc版本,然后自行编译这个libc,获得其ld,然后通过patchelf改变elf文件使用的libc。整个过程十分的痛苦,而且即便我现在已经成功的实现改变elf文件使用的libc,未来还可能会有各种各样的奇怪问题。自行重新编译的原因是本机的ld版本过高,如果直接只替换libc的话很可能是会出错的...
蛮好玩的一道题<div style="text-align: center"></div>一看附件暂无,抱着怀疑的心态nc了一下<div style="text-align: center"></div>进行了三次尝试后终于有光了,输入help试一下<div style="text-ali...
灵感故事是这样的,拿到题目放到ida里分析,发现是个冒泡,同时数组可以随便越界,又给了libc,感觉挺熟悉的,应该可切,然后到虚拟机里checksec,发现一片绿<div style="text-align: center"></div>被震了一下,于是考虑先感受一下程序的大体功能<div style="text-align: ce...
一些废话这道题目有一种更具普遍性的解法(xctf提供)即部分leak system然后爆破,但是这样的几率非常低(大约万分之一),大体是通过修改rbp实现leak system的四个字节(前提是发现ida的一个识别错误),处理起来非常的麻烦,可以说很难想出这个解法。当然我是什么解法都不会的,从网络上的wp中发现了非常容易实现的利用方法,但是在大多数机器上都无法实现利用,而xctf的靶机恰巧不...
XCTF总是给出一个错误的libc,让我对无法get shell百思不得其解,真是不友好,以后统一用LibcSearcher解决libc的问题吧。这道题其实挺简单的,但是我还是做了很久,主要是没理解对输入长度的判断。漏洞点不论是最开始的add还是后来的update操作,输入长度的判断都是通过这个if进行的。改写一下判断,实际做的是v3 >= (int)((ptr[a1]-4) - (*...