攻防世界noleak与栈溢出的各种姿势

分析检查保护首先查看ELF保护机制: 12345CANARY : ENABLEDFORTIFY : disabledNX : disabledPIE : di...


攻防世界echo_back和scanf的IO利用

题目地址echo_back 环境搭建IDA动态调试基于Mac版IDA pro 7.0,把如下图目录下的linux_server64(或运行32位ELF时使用linux_server)上传到Lin...


攻防世界pwn-100与使用dynELF利用libc

题目地址pwn-100 漏洞分析首先从main函数开始,顺序运行,只有一行关键代码call: 1call sub_40068E 进入sub_40068E,也是顺序运行,进行了两次call...


攻防世界Mary_Morton write up与CANARY绕过

题目Mary_Morton 题目描述:无 分析下载得到题目附件,是个64位的ELF,放到Ubuntu里面运行一下,查看打印信息就非常直接,题目分别提供了两个武器weapon,分别是栈溢出...


攻防世界level3 与PLT与GOT与动态链接

题目地址level3 背景动态链接小明一家国庆节去旅游去看大好江山,前一天晚上正在打点行李,他当然不需要带上所有的生活用品,只需要带上换洗衣服就可以了,而牙膏、毛巾等用品在景区的旅馆都有提供,旅...


攻防世界level2 write up 与面向返回编程

题目题目地址:level2 题目描述:菜鸡请教大神如何获得flag,大神告诉他使用面向返回的编程(ROP)就可以了很惭愧居然只是个入门级别的难度,就当写日记了让三十几岁上了年纪的我回顾一生的时...


1

Site by 喂草。
using hexo blog framework
with theme Noone.
蜀ICP备19016566号.