CCTF部分赛题分析
2024-08-24 02:25:48
这次算是跟着师傅们全程打完了CCTF的线上赛,一些强队的WriteUp也放了出来。这篇文章主要是想跟着大牛的思路把那些题重新再过一遍。
PWN3
这个是格式化字符串漏洞的题。printf的格式化串直接来自用户输入。
操作流程
- 用格式化字符串"%7$x"泄漏libc的地址。(由调试知这个地址已在栈中)
- 用泄漏出来的地址找出libc的版本
- 用得到的版本推算出system()函数的偏移
- 用格式化字符串修改got表的一个为system函数地址
- 调用被修改的函数
system()的参数"/bin/sh"通过正常途径就可以构造。
PWN1
这道题基本上是最后被拿到一血的几道题之一。
最新文章
- linux下redis的安装与部署及基础命令
- 2016-1-6第一个完整APP 私人通讯录的实现 4:编辑联系人
- linux下常用文件传输命令 (转)
- (转)Sqlite 管理工具 SQLiteDeveloper及破解
- win7如何设置某个软件不弹出用户账户控制
- nginx demo
- EF4.0和EF5.0增删改查的写法区别及执行Sql的方法
- bzoj 2876: [Noi2012]骑行川藏 拉格朗日数乘
- [PR &; ML 1] [Introduction] Informal Basic Concepts
- Python 手册——Python的非正式介绍
- 关于Django的理解
- iOS中单例需要注意的
- jacascript DOM节点——节点关系与操作
- python数据结构(二)------元组
- Qt 编程指南 4 单行编辑控件
- hdu 1005 根据递推公式构造矩阵 ( 矩阵快速幂)
- wait 和 sleep 区别
- IE11降级到IE8
- unity面试准备
- svnkit递归获取指定目录下的全部文件
热门文章
- Codeforces Round #353 (Div. 2) A
- 手脱nSPack 2.1 - 2.5
- 新式类 VS 经典类
- 「HTML5」url、href、src区别
- [Java多线程]-并发,并行,synchonrized同步的用法
- JS事件大全及兼容
- Spring 多数据源 @Transactional 注解事务管理
- ubuntu16.04中启动anaconda图形化界面
- Where can I check in?
- 64_q2