ICode9

精准搜索请尝试: 精确搜索
  • buuoj Pwn writeup 171-1752021-06-09 09:30:48

    171 wdb_2018_1st_babyheap add edit 只能编辑三次。 show free 简单的uaf。 我们可以通过unlink来泄露地址,劫持free_hook。 要注意的是它自己写的一个输入函数。 要么就回车截断,要么就输入32个。所以我们在写exp的时候如果是32字节,就不要加回车,如果不够32个字节,就一定要

  • [house of force] bcloud2021-05-30 23:02:09

    [house of force] bcloud 1. ida分析 漏洞主要在init函数 输入name的时候,可以泄漏heap的地址 org、host都用的read函数,因此都存在off by one 32位系统中的off by one,最后很有可能是有值的,不是\x00,试一下就知道了,我这里试了一下,可以触发house of force 2. 思路

  • 安装docker-compose2021-05-29 10:57:20

    docker安装 Docker 支持 64 位版本 CentOS 7/8,并且要求内核版本不低于 3.10。 CentOS 7 满足最低内核的要求 sudo yum install -y yum-utils sudo yum-config-manager --add-repo https://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo sudo sed -i 's/download.do

  • 网鼎杯-guess2021-05-26 17:04:58

    前言 通过这道题学习两个知识点:stack smash和_environ。 stack smash,在程序有canary的情况下,如果溢出会输出报错信息,这个报错信息保存在一个指针里面(&__libc_argv[0]),如果覆盖它为函数got表地址,报错的时候就输出函数真实地址。 _environ,libc里的一个环境指针,它指向栈地址。如果泄

  • ciscn_lonelywolf2021-05-18 19:35:26

    lonelywolf from pwn import * context.arch = 'amd64' context.log_level='debug' p=process('./pwn') libc=ELF('./libc-2.27.so') #p=remote('124.71.235.219',25196) def add(idx,size): p.recvuntil('Your

  • Linux下安装glibc-2.14,解决“`GLIBC_2.14' not found”问题2021-05-17 17:05:12

     最近在使用rpm安装MySQL时,出现下面错误,为解决这个错误查询资料整理如下    [root@localhost ~]# rpm -ivh mysql-community-server-5.7.22-1.el7.x86_64.rpm --nodeps --force    warning: mysql-community-server-5.7.22-1.el7.x86_64.rpm: Header V3 DSA/SHA1 Signature

  • 2021全国大学生信息安全竞赛WP(CISCN)2021-05-17 09:59:00

    CISCN_2021_WP 概述ciscn_2021_lonelywolf总结 概述   作为学习不到一年的练习生,今年第一次参加国赛,本以为题目会比较温柔,但是最后只做出了一道pwn题,本来还有两道pwn题是有机会的,但还是缺少一些知识或者技巧吧,没做出来,然后就结束了。本次国赛pwn题出了一道arm 64位结构

  • pwny2021-05-16 18:36:18

    checksec发现保护全开,程序扔入IDA 发现程序支持两个功能,读和写 读入部分:       其中0x202860为一个文件标识符,对应的是/dev/urandom,获取的是随机数,程序输出0x202060 + 8 * v1 处的数据 写入部分:       允许输入一个v2,程序在0x202060 + 8 * v2处写入一个字长的随机数 发现读

  • 虎符2021线下赛pwn writeup2021-05-13 12:01:16

    jdt   一个图书管理系统,但并不是常规的堆题。edit和show函数可以越界。edit函数和show函数相互配合泄露libc基地址,将main函数的返回地址覆盖成onegadgets拿shell。 from pwn import * p = process('./pwn') elf = ELF('./pwn') libc = ELF('./libc.so.6') context(os='linux'

  • sctf_2019_one_heap2021-05-04 19:33:50

    目录sctf_2019_one_heap总结题目分析checksec函数分析mainmenu_get_choicenew_notedelete_note漏洞点利用思路知识点利用过程EXP调试过程完整exp引用与参考 sctf_2019_one_heap 总结 根据本题,学习与收获有: tcache_perthread_struct这个结构体也是阔以释放的,并且可以将它释放到uns

  • houseoforange_hitcon_2016 House of orange2021-04-15 00:02:28

    这个题可真是经典,甚至连方法都是来源于此 看了看 防御全开 看看函数 根据题分析,本题是没有释放功能的,但是如果没有空闲的chunk我们难以获取libc地址 但是如果我们申请的chunk大小比top chunk大,这里需要满足几个条件: topchunk size > MINSIZE(0x10) top chunk inuse位为1 修改

  • 升级glic: 解决2021-04-13 12:52:54

     线上一台服务器在执行leveldb程序的时候,报错:"libc.so.6: version `GLIBC_2.14' not found"。 排查原因及解决方法如下:1)产生原因是由于Linux系统的glibc版本太低,而软件编译时使用了较高版本的glibc引起的!查看系统glibc支持的版本 [root@localhost ~]# strings /lib64/libc.so.6

  • [花式栈溢出]栈上的 partial overwrite2021-04-13 02:33:17

    [花式栈溢出]栈上的 partial overwrite 希望能在这几天对Pwn中的栈上的各种利用和其他一些较小的分支做一个收尾,以便全力投入学习堆的相关知识。初步计划是对照ctf-wiki查缺补漏。 原理 以下内容摘自ctf-wiki 我们知道, 在开启了随机化(ASLR,PIE)后, 无论高位的地址如何变化,低 12 位

  • pwn题堆利用的一些姿势 -- malloc_hook2021-04-12 09:32:05

    malloc_hook 概述初级必备姿势gyctf_2020_force 常规搭配姿势按需进阶姿势总结 pwn题堆利用的一些姿势 – free_hook 概述   在做堆题的时候,经常会遇到保护全开的情况,其中对利用者影响最大的是PIE保护和Full RELRO,NX保护和栈保护对堆利用来说影响都不大,一般利用也不会

  • 关于原来pwntools自带格式化字符串漏洞函数而我不知道一个个字节输入地址这件事——axb_2019_fmt322021-04-12 09:02:04

         明显的格式化字符串漏洞,没什么好说的 通过%x找到偏移为8      还是改got表,但是这题没有后门函数,将got表泄露后得到libc基址 然后找到system和bin/sh的地址即可 但我就不明白了他们咋就搞到onegadget的 然后利用格式化字符串漏洞时原来pwntools自带工具的,震惊我一年

  • [BUUCTF-Pwn]刷题记录2021-04-10 03:01:10

    [BUUCTF-Pwn]刷题记录 力争从今天(2021.3.23)开始每日至少一道吧……在这里记录一些当时没做出来的/比较有意思的。 最近更新(2021.4.10) 如果我的解题步骤中有不正确的理解或不恰当的表述,希望各位师傅在评论区不吝赐教!非常感谢! [OGeek2019]babyrop /dev/random和/dev/urandom是u

  • 从零开始的pwn学习之ret2csu2021-04-09 23:32:20

    ret2csu 前置知识 X64寄存器 我们知道,64位寄存器有RAX,RBX,RCX,RDX,RDI,RSI,RBP,RSP,R8,R9,R10,R11,R12,R13,R14,R15,而rdi,rsi,rdx,rcx,r8,r9便用来传递函数的前六个参数,如多于六个,便在放到栈里。 __libc_csu_init 一般的程序都会调用libc中的函数,而此函数便是来将libc初始化的,故

  • HTB-靶机-Rope2021-04-06 15:35:39

    本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.148 本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫描 执行命令 autorecon

  • BUUCTF-[OGeek2019]babyrop writeup2021-04-05 13:03:55

    checksec一下    开启了NX保护和RELRO 拖进IDA,在函数列表没有发现system函数,也没有找到/bin/sh字符串,所以需要考虑泄露   主函数首先调用了sub_80486BB函数,然后读取一个随机数保存在buf里,再调用sub_804871F和sub_80487D0函数 sub_80486BB是一些基础设定  sub_804871F函数将

  • [BUUCTF]PWN--------jarvisoj_level42021-04-02 20:58:03

    jarvisoj_level4 例行检查,32位,开启NX保护 运行一下 用IDA打开。查看主函数 查看vulnerable_function()函数 buf存在溢出漏洞。 是一道ret2libc类型的题目。 利用第一次溢出泄露libc版本,从而获取system函数和"/bin/sh"的地址,并且返回重新执行主函数。 再利用第二次栈溢出

  • Docker 启动alpine镜像中可执行程序文件遇到 not found2021-04-02 11:04:03

    1. 问题: docker alpine镜像中遇到 sh: xxx: not found 例如: 在容器内/app/目录下放置了可执行文件abc,启动时提示not found /app/startup.sh: line 5: ./abc : not found 2. 原因 由于alpine镜像使用的是musl libc而不是gnu libc,/lib64/ 是不存在的。但他们是兼容的,可以创建个软

  • BUUCTF(pwn)jarvisoj_level3_x642021-04-01 20:29:35

    这道题是一道简单的rop类型的题目,跟之前做的题目有一些差异:( 这是64位的需要一些额外的操作 ) 64位汇编传参,当参数少于7个时, 参数从左到右放入寄存器: rdi, rsi, rdx, rcx, r8, r9。 当参数为7个以上时, 前 6 个与前面一样, 但后面的依次从 “右向左” 放入栈中,即和32位

  • MAR DASCTF2021-03-31 23:01:27

    MAR DASCTF 起床做了简单的pwn1,后面又放了题目,但是

  • [BUUCTF-pwn]——jarvisoj_level12021-03-17 10:02:24

    [BUUCTF-pwn]——jarvisoj_level1 题目地址:https://buuoj.cn/challenges#jarvisoj_level1 第一种直接构造shellcode writeup 第二种泄露libc进行操作 from pwn import * from LibcSearcher import * p = remote("node3.buuoj.cn",26361) #p = process("./level1") elf = ELF(

  • 攻防世界(13):dice_game2021-02-27 12:03:13

    查壳 看ida,和guess_number那题一样有seed,并且一样是猜数字连续猜中得到flag,看看能不能覆盖把seed改成我们想要的 read是50,但栈中seed在10的位置,可以直接通过buf覆盖到seed 编写exp #!/usr/bin/env python from pwn import * from ctypes import *

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有