l0tus's blog

切开血管,落日殷红

XCTF-stack2-WP

初遇canary

下载附件拖进ida之后观察main函数: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475int __cdecl main(int argc, const c......

XCTF-实时数据检测-WP

比较经典的一道格式化字符串漏洞的题目,难度不大,l0tus在这里提供两种做法

经典做法 下载附件拖进ida之后看到明显的逻辑,不过这题是32位的 1234567891011int locker(){ char s[520]; // [esp+0h] [ebp-208h] BYREF fgets(s, 512, stdin); imagemagic(s); if ( key == 35795746 ) return system("/b......