• 120
    tictactoe-2

    这题跟tictactoe-1一样,只不过要getshell,但是漏洞还是一样的,可以任意地址写 我们可以先修改0x0804B048处的值让我们可...

  • 120
    tictactoe-1

    可以整数溢出从而达到任意地址写,不过只有3次机会,每次只能写1字节,但两次就可以把puts_got改成输出flag的地址 完整exp:

  • mailer

    有RWX段而且没开NX,所以有可能要写shellcode 程序很简单就两个功能,漏洞点是write_mail函数的两个gets函数造成了堆溢出,...

  • petbook

    比常规保护多了个fortify,上网查了下,大概就是和栈保护都是gcc的新的为了增强保护的一种机制,防止缓冲区溢出攻击 这道题看了很久都没找出漏...

  • 120
    notepad

    漏洞是notepad_open()函数中的menu函数对上界限制了但是没有对下界验证,导致可以输入比a小的字符从而执行堆上的地址,然后我们可以先...

  • very_overflow

    edit函数存在栈溢出,可以覆盖下一个note->next,从而泄漏libc,然后改strlen_got为system函数又或者更改返回地址然后...

  • 120
    stack

    一看开了全保护的程序,没有后门,再一看名字stack,可能就是模拟对栈操作的一个程序,通过调试可以知道由于没有对下标进行检查,所以可以对下标进行...

  • 120
    leave_msg

    程序可以写shellcode,还有数组越界可以改写got表地址,但是要绕过strlen函数和nptr != '-' ,通过百度atoi函数可以知...

  • rsbo-2

    跟rsbo一样,只不过要getshell,这里重温了一下stack pivoting 和 return to dl_resolve 用的之前0c...