时隔好久了,终于又记起来我在学pwn了...... 日常check保护发现只开了NX,然后进ida里 发现没有我们...[作者空间]
When_did_you_born 日常查保护 发现开了canary(这个我至今不太清楚原理)就很迷,然后还是选择...[作者空间]
64位 我们照常来check一下保护 依旧是堆栈不可执行保护 然后为了防止最后忘记这一步,我们先爆个字符串大小先 ...[作者空间]
这道题题目看起来我就懵了,菜鸡不知道printf还有什么用......emmm我不就是那个菜鸡吗?然后我选择百度p...[作者空间]
照常,我们check一下,emmm它又开NX了 所以这题估计是让我们补或者写shell的了,然后我们去ida里看一...[作者空间]
ret2syscall 再来check一下保护,发现开了NX 这次我先看一下应该填充的字符串长度为多少,爆出来发现...[作者空间]
Ret2shellcode: 按惯例检查保护,发现啥都没开 用ida打开看main函数 发现了gets和strnc...[作者空间]
Level2 拿到题目本能就check一下啦 发现又是一题只开NX的题目 拖进ida里看一下它的main函数 我们...[作者空间]
MSA: 在终端用check查看文件保护 发现没有开启什么保护,倒是有RWX(读写执行)段 打开ida继续看,先看...[作者空间]
首先,先在虚拟机里check easy的保护: 发现只开了堆栈不可执行。 把文件拖进ida里,打开main函数 发...[作者空间]