社区
下载资源悬赏专区
帖子详情
BUUCTF-PWN-[ZJCTF 2019]Login下载
weixin_39821228
2023-07-25 17:01:10
BUUCTF-PWN-[ZJCTF 2019]Login , 相关下载链接:
https://download.csdn.net/download/m0_74172100/88030183?utm_source=bbsseo
...全文
6
回复
打赏
收藏
BUUCTF-PWN-[ZJCTF 2019]Login下载
BUUCTF-PWN-[ZJCTF 2019]Login , 相关下载链接:https://download.csdn.net/download/m0_74172100/88030183?utm_source=bbsseo
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
BUUCTF
-
PWN
-[
ZJCTF
2019
]
Login
BUUCTF
-
PWN
-[
ZJCTF
2019
]
Login
[
BUUCTF
]
PWN
——[
ZJCTF
2019
]
Login
[
ZJCTF
2019
]
Login
附件 步骤: 例行检查,64位程序,开启了canary和nx保护 2. 试运行一下程序 3. 64位ida载入,检索字符串,在程序里找到了用户名admin和密码2jctf_pa5sw0rd 再次尝试登录,无果 在程序里找到了后门函数,backdoor=0x400e88 c++写的程序,看起来有点费劲,自己看了好久都找到漏洞在哪里,后来借鉴了其他师傅的wp后才发现了猫腻 问题出现在检查密码的那个函数上 反编译出来的伪代码看起来没什么问题 但是我们按下tab,
[
BUUCTF
-
pwn
]——[
ZJCTF
2019
]
Login
[
BUUCTF
-
pwn
]——[
ZJCTF
2019
]
Login
题目地址:https://buuoj.cn/challenges#[
ZJCTF
%20
2019
]
Login
这道题学习还是很多的, 有的时候在源码中跟踪并不一定比在汇编代码中跟踪更快 这里最后一个函数的第一个参数会被当做函数执行,这里我就开始找那个地方可以将这个参数给改了。 v7也就是v3然后找来找去没发现。 不过汇编总是有奇效 这里有一篇博客超级详细, 我也就不在这里赘述了。 点击转跳 ...
buuctf
-
pwn
write-ups (6)
buuctf
-
pwn
047~053题,重点关注第53题的C++
pwn
BUUCTF
[
ZJCTF
2019
]
Login
通过往前逆向观察汇编,发现被赋值成了var_130依然覆盖不了,继续跟进我们可以看到rdi最终赋值成了rax,跟进最近的一个函数:password_checker,查看rax被赋值成什么。理论上我们直接覆盖var_68成后门函数就可以拿到shell了,可是var_68在s上面,覆盖不到,那我们只能继续观察var_68中被rdi赋值的内容在哪里了。最终发现了rax最终被赋值成了在var_18的位置,终于找到了一个我们可以覆盖的一个位置了,我们只需要将var_18覆盖成后门函数就可以获得shell。
下载资源悬赏专区
13,655
社区成员
12,586,982
社区内容
发帖
与我相关
我的任务
下载资源悬赏专区
CSDN 下载资源悬赏专区
复制链接
扫一扫
分享
社区描述
CSDN 下载资源悬赏专区
其他
技术论坛(原bbs)
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章