Exploitation直接來看這題的主邏輯和保護機制:PIE 有開,有 canary,所以要 leak stack variable 然後 ret2libc
12345678└─$ checksec ./sp_retribution[*] ...
Exploitation直接放上題目關鍵邏輯的反編譯:
123456789101112131415161718192021222324252627282930313233// local variable allocation has failed,...
Exploitation這題用 ida 開起來後就會看到 usage 是要帶上他附給我們的 db 當作參數傳進去 ELF,接著如下:
123456789101112131415161718192021222324252627└─$ ./wide db...
Exploitation直接放解法:
1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575...
Exploitation我們直接來看主程式:
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555...
Exploitation這題是 web,我們逛一下網站後會看到沒有明顯的輸入點,但是有三個按鈕會呈現不同的頁面,我們來看一下 code。
123456789101112131415161718<?php spl_autoload_registe...
Exploitation首先題目附給我們 source.py 以及 output.txt,其中程式的主邏輯如下:
12345678910111213141516171819202122232425262728293031323334353637383...
Exploitation這是一題逆向,因為程式不長就直接放上來:
1234567891011121314151617181920212223242526272829303132333435int __fastcall main(int argc, c...
Exploitaion耶這題是有趣的 pyjail。
123456789101112131415161718192021222324╰─ cat challenge/main.py ─╯d...
這題給我們封包分析,可以練習一下 wireshark 的用法。首先我們可以先看 Statistics -> Protocol Hierarchy 看一下有哪些協議:我們首先關心的是其中的 data,我們可以直接搜尋 data 的封包,或是右鍵 ...