崇拜,是距離理解最远的感情。

-蓝染

level1

level132位程序,没有开任何保护。程序的行为,就是在开始 打印出一个十六进制数,应该是个地址,然后接收我们输入,最后退出。 上 ida 看看程序。 write函数没啥可说的。去那个 vulnerable_function 里看看 这下就清楚了,输出的十六进制数是 buf 的起始地址。与前面的题差不多,溢出点同样在 read 函数里。 buf 分配了 0x88 字节,read 可读 0x100与 level0 相同,溢出的字节先覆盖

Read More...


level0

一个 64位elf,开启了 nx先运行程序看看 很简单,接收用户输入,然后退出。去 ida 分析程序一个 Write 函数,一个 vulnerable_function进入gdb调试在来看看 vf函数溢出点在 read 函数,buf 被分配的地址为 0x80h ,但可以读如 0x200 字节由于 vulnerable_function 是一个单独的函数,在 main 中调用,它执行完后会回到 main 函数那么,我们可以通过溢出的数据

Read More...


hello world

我不知道LOL这个游戏算不算是承载了自己的青春。但是我可是算的上是第一批的玩家了。 那个时候连人机都打不过。hh 看比赛是从S3开始的,那个时候才高二吧。我只知道,最后的总决赛皇族对上STK的时候,我正在前往学校的大巴上。在车上看文字直播看完的。 五五开,神超,uzi,lucky,tabe 我比较喜欢神超,STK连ban3把神超的鳄鱼。impact的3把贾克斯,拿下了比赛。 后面,他们都退役了,除了 uzi 。 S4也算是值得高兴的

Read More...


Android Easy

一个apk程序,先装上看看。破解密码的,随便输试试。 拖入改之理看看 我们目标就是拿到藏在程序中的 flag,这个文件名就是 flagapp,在一看 smali 代码有个 Corret,打开java源码看看 java代码一看就非常清楚了。我们想要的 flag 就是 arrayOfByte2 里面的内容,也就是 private String i() 这个函数的返回值。那么,下面就看 arrayOfByte2 是经过了怎样的变换。只关心S

Read More...


听断弦,断那三千痴缠。坠花湮,湮没一朝风涟。花若怜,落在谁的指尖?