对于这一题(出自iscc2017)我是又爱又恨,爱是因为它帮助我去学习了一直以来没去实践过的堆分配策略、double free漏洞等相关的经典知识,恨是因为个人水平有限被这道题整整虐了五天,每次觉得突破了一个关卡后面又等着一个坑,让人欲罢不能,最终也实在无奈又好奇地去求教一些大佬才得以解惑,也着实受益匪浅。下面分享一下这题的心路历程吧~… Read More
标签: "ctf"
5月 31, 2017
有了第一次做题经验后,便对pwn变得异常的喜欢。ssctf2017的这题pwn虽然说很简单,但对于本人这种新手来说绝对爱不释手。程序漏洞逻辑很简单,先输入要输出字符串的大小,分配对应的内存后存储输入字符串,然后再进行输出: 代码如下,这里本身没有漏洞,但是在输出的时候故意使用了个自定义的漏洞函数: Read More
这是我做的第一道pwn的题目(出自iscc2017),一看代码便知道是考察格式化字符串漏洞的利用。于是搜索相关的资料,学习具体如何解题。然后发现目前做pwn类的题目都流行写python脚本,并使用python的一个第三方工具库“pwntools”,该工具库的理念就是为了方便写exp。于是在kali linux 上试着装一下pwntools,刚开始可能由于依赖环境比较复杂会失败,多重试几遍即可。接着就迫不及待学着用这个工具来写exp了。 该题目是一个简单的交互程序,让用户选择输入自己的名字并输出应答语句: Read More
四月 23, 2017
最近被春秋杯逆向题坑了两天,记录一下解题过程。 程序一运行,就弹个控制台窗口,啥也没有,拖进IDA看了才知道,是在等待用户输入验证的key: 程序的主框架很简单,就是一运行后初始化一些数据,等待用户输入验证的key,之后对输入数据进行验证,验证通过就输出“success”,否则输出“fail”: Read More
- 1
- 2