Loading...
欢迎访问我的博客!点击每篇文章的标题后面的第四个按钮可以进入阅读模式,强烈建议您点击该按钮!希望我能给您一个良好的阅读体验!
题目做不出来,先来写这篇记录。昨天把环境搭建好了,今天就拿来简单的进行一次测试。还是使用昨天的代码#include <stdio.h> #include <stdlib.h> #include <unistd.h> #include <string.h> #include <signal.h> int vuln(char...
这是一个崭新的分类。学院为我们安排了科研导师,而我选择了研究安全方向的导师组,其实上个学期期中就选好了,但是由于各种原因当时没有直接开始学,到这个学期排课了才开始进行学习。对于模糊测试我其实比较陌生,之前只看过一篇综述性论文The Art Science and Engineering of Fuzzing A Survey。大概了解到这是一种发现漏洞的方式,总体上感觉非常优雅,因为是高度自...
一道 8 分题,其实也没多难,就是思路很骚。我没想到,着实可惜。读入全部使用 gets,随便溢出。我们需要的是把 v16 置为 1,自然的思路是通过溢出实现,但是做不到,我们能溢出的全部在它下面,所以只能尝试通过 login 的验证。nc 一下服务器 ls,发现根本没有 creds.txt 这个文件,再考虑到 filename 这个变量是可以通过溢出来修改的,题目提供了一个 ld,就可以尝试...
这道题的 exp 应该是近期写的最短的,但是却是最令我迷惑的题。一开始就是一个输入,然后输入的字符串会被传到这个函数里面进行处理<div style="text-align:center"><img src="https://www.cjovi.icu/usr/uploads/2021/03/436952076.png"></div>这...
这道题目还算简单,但是乍一看容易懵(反正我懵了)。首先保护是全开的<div style="text-align:center"></div>分配这里非常的随意,但最多只能分配大小为 0x1FF 的 chunk,libc 版本为 2.27,虽然有提供 show 的功能<div style="text-align:center"...