Exploitation這題要考的是 Union 的類型混淆,DataStore 的宣告如下:
1234static union { unsigned long long integer; char string[8];...
Exploitation這題保護全開,然後程式主邏輯如下:
1234567891011121314151617181920212223242526272829303132333435363738394041unsigned __int64 new_k...
Exploitation直接來看這題的主邏輯和保護機制:PIE 有開,有 canary,所以要 leak stack variable 然後 ret2libc
12345678└─$ checksec ./sp_retribution[*] ...
Exploitation直接放上題目關鍵邏輯的反編譯:
123456789101112131415161718192021222324252627282930313233// local variable allocation has failed,...
Exploitation這題用 ida 開起來後就會看到 usage 是要帶上他附給我們的 db 當作參數傳進去 ELF,接著如下:
123456789101112131415161718192021222324252627└─$ ./wide db...
Exploitation直接放解法:
1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575...
Exploitation我們直接來看主程式:
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555...
Exploitation這題是 web,我們逛一下網站後會看到沒有明顯的輸入點,但是有三個按鈕會呈現不同的頁面,我們來看一下 code。
123456789101112131415161718<?php spl_autoload_registe...
Exploitation首先題目附給我們 source.py 以及 output.txt,其中程式的主邏輯如下:
12345678910111213141516171819202122232425262728293031323334353637383...
Exploitation這是一題逆向,因為程式不長就直接放上來:
1234567891011121314151617181920212223242526272829303132333435int __fastcall main(int argc, c...