Mr.Be1ieVe's Treasure

路虽远行则将至,事虽难做则必成

ciscn_2019_s_9

啥保护没开,第一时间考虑shellcode 另外leak只有50,leak多才考虑直接走rop 尝试过ret2libc,但是怎么都调不出来= = shellcode

SROP-ciscn_2019_s_3

Sigreturn Oriented Programming (SROP) Attack攻击原理 比较详细的WP https://www.jianshu.com/p/ca4a5dacd1a2 两个系统调用,一个是sys_read,一个是sys_write,往栈上写数据(0x400),从栈

ciscn_2019_ne_5-骚骚的小东西

输入之后,在调用getflag这里会造成溢出 函数里调用有system,但没有/bin/sh 骚东西: 0x80482E6 + 0x4就是 sh 我们可以system(&l

ez_pz_hackover_2016-继续深入学习edb

得先绕过result的strcmp sh.recvuntil(">") payload = "crashme" payload = payload.ljust(10,"\x00") payload += cyclic(200) pause() sh.sendline(payload) pause时,打开edb并attach ez_pz_hackover_2016 我常用:f8单步运行,ctrl+f9直接跳

栈迁移

劫持一次流程,覆盖一次ebp 栈迁移后跳到read 正常Rop到libc,再rop,再到libc rop到libc,由于跳到read上,后面可以继