Nemu-Wp

题目附件我已上传到我的Github,有需要的可以自行下载,复现该题目时,远程环境我使用的是NSSCTF的环境。

下载附件后,发现有四个文件,一个源码(nemu_source_code),一个elf文件(nemu),一个libc文件(libc-2.23.so),还有一个查了以后才知道是Apple Desktop Service Store(.DS_Store),做题过程中发现没啥用好像。 阅读更多...

CSAPP-Bomb-Lab

  • 实验整体分析

实验是基于Linux x86-64的,其中bomb文件是一个64位的可执行程序,bomb.c文件是一个C语言程序,其中包含了main函数以及其他许多函数。该实验共包含**六个关卡(Phase_1-Phase_6)**,每一关需要我们正确的输入密码,才能不引爆炸弹,并进行下一关。

这就需要需要我们通过对可执行文件bomb进行逆向分析,在其中寻找出正确答案,从而过关。此实验需要汇编基础,并配合gdb完成。(不会用gdb的请看我的实验指南文件,里面有gdb命令文档) 阅读更多...

CISCN2022-Duck

该题目附件我已经上传到Github,有需要的可以下载,复现这题时,我是使用的NSSCTF提供的远程环境。

此题是一道libc2.34的题,libc2.34与2.33最大的不同就是移除了以往常用的malloc_hook,free_hook等hook函数,导致利用上较为困难,2.34与2.33一样,chunk的fd指针都采用了异或加密,在申请chunk时便会异或解密,所以当我们改写fd指针时,只需要将泄露出的堆的基地址右移12位后与当前地址异或即可。glibc中采用的异或加密的规则并不难:将堆的基地址右移12位后与当前地址异或。 阅读更多...

CISCN2022-BigDuck

该题目附件我已经上传到Github,有需要的可以下载,复现这题时,我是使用的NSSCTF提供的远程环境。

此题是一道libc2.33的题,其实和Duck那题差不多,只不过开了沙箱,禁用了execve,那么我们只需要orw去读取flag就行了。2.33的chunk的fd指针也都采用了异或加密,如何应对加密,在Duck那题中已经说过了,这里就不再赘述,不懂的可以去看我Duck那篇题解。 阅读更多...

  • Copyrights © 2022-2023 h1J4cker
  • 访问人数: | 浏览次数:

请我喝杯咖啡吧~

支付宝
微信