wdb2018专题

BUUCYF之“wdb2018_guess”

简单分析题目: 开了栈不可执行NX保护还有canary,分析程序:将flag读入buff里头,这里主要是解决如何把flag从buff读出来。我们使用stack smash法子。细节不再赘述。 说下利用方法: 将main函数的argv[0]参数覆盖为(存储我们想要其打印的字符串的)地址,当触发stack canary时,相应机制会和printf 的%s格式化字符串一样的规则打印对应字符串。所以我

[BUUCTF]wdb2018_guess——Stack smash技巧

一道很有趣的题,算是Stack smash的典型 checksec一下,发现开了Canary,但是没开PIE,大概率需要我们搞定Canary  Canary的大体机制在这里就不再赘述了,如果你不了解Canary机制,可以去CTF-wiki:Canary - CTF Wiki上去了解。能搜这篇文章的人想必大多都对Canary有所了解,知道Canary会阻止我们的栈溢出攻击,但是我想很多初学者