Splendid Future
12
31
int_overflow(整数溢出) int_overflow(整数溢出)
int_overflow wp这题涉及到了整数溢出漏洞,值得写一篇博客。先checksec一下:只开了NX保护机制拖入IDA查看:主函数里没有什么可以利用的打开login()函数:有read函数但是无法溢出……打开check_passwd
2022-12-31 矢坕
28
guess_num(伪随机数绕过) guess_num(伪随机数绕过)
guess_num wp为什么写这题呢?感觉这题很有代表性(学到的东西挺多),以后很多的问题可以提前解决,所以写一篇博客记录一下。先checksec一下:吓死本菜鸡了!竟然三个保护机制全开了!我们拖入IDA查看:代码还有点小长……当场决定放
2022-12-28 矢坕
28
栈转移原理与通用garget的使用 栈转移原理与通用garget的使用
栈转移原理与通用rop的使用此题下载链接:点击下载这里我们通过一题pwn题边解边说:可以看到,这题讲解示范没有开任何保护。拖入ida查看:这里打印的是system、execv函数在libc的地址查看vul函数发现有溢出点但是字节有限只能溢出
2022-12-28 矢坕
27
CGfsb_wp——格式化字符串漏洞 CGfsb_wp——格式化字符串漏洞
CGfsb先将其在终端checksec一下:32位程序,开了NX(堆栈不可执行)以及CANNARY(栈保护),但这题开cannary真没感觉有什么用,又不是用栈溢出,奇怪……拖入IDA查看代码有两个输入点,这里重点看这个printf(s);
2022-12-27 矢坕
26
repeater_wp repeater_wp
repeater遇到的第一题开PIE保护机制的pwn题,写一篇记录一下PIE保护机制就是使程序的基地址随机化让我们无法进行shellcode的注入、rop链的搭建等,因此需要解题的第一件事就是找出程序的基地址,目标明确!首先先将其check
2022-12-26 矢坕
25
hello_pwn hello_pwn
hello_pwn先将其在终端中checksec下:只开了NX保护,推断是个栈溢出问题。拖进IDA查看:发现有个read函数可溢出16个字节。对其中函数分析发现sub_400686()函数可直接调用system函数抓取flag:目标明确!要
2022-12-25 矢坕
24
浅尝pwn题:pwnstack 浅尝pwn题:pwnstack
pwnstack wp这题pwn是我看wp写出来的,一个晚上的琢磨感觉网上的wp还是不够简洁,于是乎我自己来总结一下:首先从网站上下载压缩包解压后放至自己虚拟机的文件夹中;发现它是个64位二进制文件:对其进行checksec下如下图:发现只
2022-12-24 矢坕
24
pwntools的基本语法 pwntools的基本语法
from pwn import * 连接远程题目r = remote('0.0.0.0',809) #usage:remote('host',port) #exp code r.interactive() #取得shell后可将comman
2022-12-24 矢坕
21
栈溢出、rop链、shellcode原理解析 栈溢出、rop链、shellcode原理解析
shellcode原理:shellcode通常使用机器语言编写,是一段用于利用软件漏洞而执行的代码其目的常常让攻击者获得目标机器的命令行shell而得名。shellcode根据他是攻击者控制他所运行的机器,还是通过网络控制另一台机器,可以分
2022-12-21 矢坕