Loading...
虽然马上就要期末考了,我应该好好复习数分,但是还是没忍住,花了不少时间pwn了这题。这是我做过的最麻烦的fmt,知识并没有新增,还是“搭跳板”,但是由于要爆破,之前就一直没做,今天突然想起来,莫名其妙的胸有成竹了起来,就试着pwn了一下前置知识不在栈上的格式化字符串利用方法。我写过两篇wp对此方法进行了分析,这里就不在说了BUU-xman_2019_format-WPKCTF-前世今生(PW...
整数溢出,size_t是一个不小压力机器字长的无符号整型,然鹅判断长度的时候<div style="text-align:center"><img src="https://www.cjovi.icu/usr/uploads/2021/01/2936428237.png"></div>这里用的是signed int,所以我们输入一个负数...
今天好像都是水题嘛。不过这题使用ssh连接直接给了一个没root权限的shell<div style="text-align: center"><img src="https://www.cjovi.icu/usr/uploads/2021/01/2935915163.png"></div>不过有一个vuln,就是题目给出的elf。pa...
完成任务很开心。栈溢出水题,没什么可说的,直接exp吧#!/usr/bin/env python # coding=utf-8 from pwn import * sh = remote("node3.buuoj.cn",29136) elf = ELF("./pwnme1") libc = ELF("./libcs/buu-32-libc...
哈哈这道题其实没什么可说的,一看只有一次修改一个字节的机会,自然没什么思路<div style="text-align: center"><img src="https://www.cjovi.icu/usr/uploads/2021/01/1462040760.png"></div>但是此题代码段可修改,所以我们修改一个jmp sho...