Splendid Future
攻防世界pwn1-利用回车泄露canary 攻防世界pwn1-利用回车泄露canary
babystack-wp对于这题和pwn-100的思路很像,也是一道retlibc3的题目,这题也学到了很多,故写一篇博客记录一下。老样子checksec一下:开了Canary、NX和RELRO无法改写got表拖进IDA查看:有两个函数被调
2023-01-08 矢坕
攻防世界——monkey 攻防世界——monkey
这是一种很新的monkey……本来不打算写这题的博客的,也不知道要这么写 但还是想记录一下,毕竟是新题型,不知道常不常见……checksec一下:发现没什么异常,估计是栈溢出。但是拖进IDA查看时,人麻了,IDA解析了半天给出了长长的函数
2023-01-08 矢坕
高级rop-retlibc3心得 高级rop-retlibc3心得
攻防世界 pwn-100 wp这里要记录三种新的知识:一种是retlibc3和LibSearcher库的应用以及exp的新语法checksec一下:64位文件,只开了NX保护只可能是栈溢出了。这里的代码不长一步一步看下去,是一个嵌套性函数。
2023-01-06 矢坕
打卡:盲打题:warm_up 打卡:盲打题:warm_up
盲打题warm_up碰到这题的时候以为是题目忘记给附件了,竟然没有题目……后来搜了一下我才知道:我在做一种很新的题目……在碰到这个没附件的题目的时候,就可以做好打盲打的准备了,很显然第一次碰到,一脸懵逼,故打卡记录看了一下确实是什么反应都没
2023-01-05 矢坕
stack2 stack2
stack2 wp写这篇博客想要稍微弥补一下我动态调试的不足,这题stack2是pwn题的进阶题也算有些难度了吧(大概吧,我没做出来,大佬勿笑……)于是想要和这篇博客再重新做一遍理清一下思路。checksec一下:开了canary保护、NX
2023-01-05 矢坕
Mary_Morton-格式化字符串泄露canary Mary_Morton-格式化字符串泄露canary
Mary_Morton wp这篇博客主要讲一个方法:利用格式化字符串漏洞泄露canary内容 格式化字符串漏洞泄露canary先checksec一下:开了NX保护和Canary保护,本来一般开了Canary应该不是栈溢出的问题,但这题比较特
2023-01-04 矢坕
int_overflow(整数溢出) int_overflow(整数溢出)
int_overflow wp这题涉及到了整数溢出漏洞,值得写一篇博客。先checksec一下:只开了NX保护机制拖入IDA查看:主函数里没有什么可以利用的打开login()函数:有read函数但是无法溢出……打开check_passwd
2022-12-31 矢坕
guess_num(伪随机数绕过) guess_num(伪随机数绕过)
guess_num wp为什么写这题呢?感觉这题很有代表性(学到的东西挺多),以后很多的问题可以提前解决,所以写一篇博客记录一下。先checksec一下:吓死本菜鸡了!竟然三个保护机制全开了!我们拖入IDA查看:代码还有点小长……当场决定放
2022-12-28 矢坕
栈转移原理与通用garget的使用 栈转移原理与通用garget的使用
栈转移原理与通用rop的使用此题下载链接:点击下载这里我们通过一题pwn题边解边说:可以看到,这题讲解示范没有开任何保护。拖入ida查看:这里打印的是system、execv函数在libc的地址查看vul函数发现有溢出点但是字节有限只能溢出
2022-12-28 矢坕
CGfsb_wp——格式化字符串漏洞 CGfsb_wp——格式化字符串漏洞
CGfsb先将其在终端checksec一下:32位程序,开了NX(堆栈不可执行)以及CANNARY(栈保护),但这题开cannary真没感觉有什么用,又不是用栈溢出,奇怪……拖入IDA查看代码有两个输入点,这里重点看这个printf(s);
2022-12-27 矢坕
repeater_wp repeater_wp
repeater遇到的第一题开PIE保护机制的pwn题,写一篇记录一下PIE保护机制就是使程序的基地址随机化让我们无法进行shellcode的注入、rop链的搭建等,因此需要解题的第一件事就是找出程序的基地址,目标明确!首先先将其check
2022-12-26 矢坕
hello_pwn hello_pwn
hello_pwn先将其在终端中checksec下:只开了NX保护,推断是个栈溢出问题。拖进IDA查看:发现有个read函数可溢出16个字节。对其中函数分析发现sub_400686()函数可直接调用system函数抓取flag:目标明确!要
2022-12-25 矢坕
5 / 6