2016-SUCTF-PWN-Writeup
题目我已经打包好了放在百度云
链接
链接
这是你的hello pwn
这题是一个基础题,,只要绕过check,输入key - - ‘zhimakaimen’,就可以继续输入payload,然后覆盖到到关键函数
就能得到flag了
再来一发
这个题目比上个题目差在了一个地方,上个题目的getflag,是能直接getflag的,然而这个题目getflag是调用了system,这意味着我们可以在调用了system之后,可以在bss段写入/bin/sh起shell
pwn300
我本来在这个题目卡住了来着,在joker师傅的教导下学习了一下mmap的函数的利用。
分析的时候发现这个程序是静态编译的,所以我们可以利用一下mmap函数。
mmap函数可以分出一段内存,这断内存的数据是可执行的,那么我们可以将shellcode写入这段内存,然后去getshell
simple
这个题目的思路是通过DynELF去leak system函数地址,然后我们通过写入/bin/sh起shell
这个题目只比pwn200多了一个leak sysytem函数的步骤。
1 | # -*-coding:utf-8-*- |