zoukankan      html  css  js  c++  java
  • 360初赛溢出题

    这道很简单的溢出题,竟然花了我一天的时间来做,为什么?菜呗!

    一开始信心满满的打开逆向题一看,是一个驱动程序,什么鬼?顿时就想完了,没玩个这东西。还好系统安全里有一道溢出题。

    好了,不哔哔了,直接请出神器IDA

    看到了read_flag_file函数,记住函数地址是在400824

    再用强大的F5一看

    哦,原来是个服务器端程序,当接收的数据包超过8时执行parse_packet函数

    进入parse_packet

    看到这里有几个get函数,感觉有问题,点进去看看

    诶,看到了memcpy函数,很开心。函数功能是读取数据包内容,经过一堆验证再写入parse_packet缓存区

    然后逆向算法构造如下数据包

    x02x04x02x00x00x00x04x18x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x24x08x40x00

    一发送,欸成功了!

  • 相关阅读:
    Android AdapterView View的复用机制 分析
    go12---interface
    go11---方法method
    go10---struct
    go09---defer
    go8---函数function
    go7---map
    go6---slice切片
    go5--数组
    go4--break,continue + 标签
  • 原文地址:https://www.cnblogs.com/wd1001/p/4558068.html
Copyright © 2011-2022 走看看