ICode9

精准搜索请尝试: 精确搜索
  • pwn-ctfwiki-ret2shellcode2020-11-30 21:34:23

    题目来自ctfwiki,一个很好的ctf入门网站(本人也是萌新,希望与各位大神一起成长),题目链接https://ctf-wiki.github.io/ctf-wiki/pwn/linux/stackoverflow/basic-rop-zh/ 1.首先使用checksec工具查看一下架构 root@moli-virtual-machine:~/文档# checksec ret2shellcode [*] '/root/\xe6

  • UNCTF2020 pwn题目2020-11-14 18:34:05

    YLBNB   用pwntools直接连接,然后接受就行。 1 from pwn import * 2 3 p = remote('45.158.33.12',8000) 4 context.log_level = 'debug' 5 print p.recvuntil('}')[-30:]   fan   简单的栈溢出,直接覆盖返回地址为shell的地址就行。 1 from pwn import * 2 3 p = pro

  • 攻防世界-pwn-level32020-10-26 15:01:23

    一、linux环境下解压 libc_32.so.6是动态链接库。 查看一下保护 可以直接栈溢出;基地址不变化;对数据有执行权限。 二、逻辑程序分析 main函数 vulnerable_function()函数 无system,无binsh,明显为ret2libc *ret2lib是一种利用缓存区溢出的代码复用漏洞,主要通过覆盖栈帧的返回地址

  • buuctf-pwn:jarvisoj_level6_x642020-10-13 22:00:36

    jarvisoj_level6_x64   只能申请unsorted bin大小下的unlink IDA看一下,可以发现edit里面有任意堆溢出的情况(realloc造成堆溢出) 然后free里面有UAF漏洞       然后几个注意的点,unlink直接可以模板化   1,泄漏地址 包括libc或者存放heap pointer的地址 2,unlink,伪造谁用谁的指

  • 攻防世界 hello_pwn2020-10-05 15:32:37

    题目 二进制文件:hello_pwn 环境:220.249.52.133:41097 分析与求解 checksec hello_pwn Arch: amd64-64-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: No PIE (0x400000) 用IDA64打开。 2. 反编译后查看main函数,基本逻辑是rea

  • pwn-EasyHeap(House of spirit)2020-09-11 17:33:25

    checksec看防护:    部分rel,说明got劫持可行 create:   edit:      delete:      题目有后门函数但buu环境无法利用,所以要通过House of Spirit伪造chunk getshell house of spirit原理 house of spirit构造chunk时有几个关键点 1.fake chunk 的 ISMMAP 位不能为1,因为

  • 七夕_DASCTF_pwn_复现2020-08-28 23:03:08

    0x1 magic_number 分析 __int64 __fastcall main(__int64 a1, char **a2, char **a3) { char buf; // [rsp+0h] [rbp-30h] int v5; // [rsp+2Ch] [rbp-4h] sub_5559684A09A0(a1, a2, a3); v5 = rand(); if ( v5 == 305419896 ) system("/bin/sh"); p

  • 8月15日pwn学习2020-08-15 19:01:09

    题目:dice_game 题目描述:暂无 解题思路:        跟新手区某个题一样,得到的是压缩包文件,一个是需要pwn的程序,另一个则是库函数文件。然后我想仿照上一次做这种题目的方法如法炮制,但是经过试验和理解,发现是不可行的。而这道题中也出现了seed()和srand(),我们也遇到过,可以说是我们遇到的

  • 8月14日pwn学习2020-08-14 19:00:17

    题目:CGfbs 题目描述:菜鸡面对着printf发愁,他不知道printf除了输出还有什么作用。 题目分析:照着题目描述来看,应该是格式化字符串的漏洞。老规矩,照着步骤走: 1.checksec和file    2.ida 由上面的我们用32位的idapro打开。    可以看到结构也十分简单,pwnme等于8的时候,就可以得到f

  • xctf | pwn进阶2020-07-14 18:03:05

    forgot 简化版代码如下 int __cdecl main() { int v0; // ebx char email_check[32]; // [esp+10h] [ebp-74h] int(*v3)(); // [esp+30h] [ebp-54h] int (*v4)(); // [esp+34h] [ebp-50h] int (*v5)(); // [esp+38h] [ebp-4Ch] int (*v6)(); // [esp+3Ch] [ebp-48h] i

  • CTF 学习信息中转站2020-06-19 16:40:36

    B站:最新国外999美刀渗透测试培训教程(已翻译) B站:目前我觉得讲得最浅显易懂的pwn,没有之一同时需要和up主的网站配合使用 B站的,这个也是pwn,朋友推荐的 看雪的pwn教程 春秋:Linux pwn入门 B站:小白web入门 B站:二进制安全入门 python入门基础:偏向制作我另外有个python的基础一点知

  • CTF pwn环境搭建2020-06-08 10:44:54

    供个人查阅使用 安装pip apt-get install python-pip python-dev build-essential pip换源 cd ~ mkdir -m 771 .pip cd .pip vim pip.conf [global] index-url = https://pypi.tuna.tsinghua.edu.cn/simple 这里更换的是清华源也可以更换其他的   阿里云 https://mirrors

  • CTF-Pwn-[BJDCTF 2nd]test2020-05-07 16:03:15

    CTF-Pwn-[BJDCTF 2nd]test 博客说明 文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!本文仅用于学习与交流,不得用于非法用途! CTP平台 网址 https://buuoj.cn/challenges 题目 Pwn类,[BJDCTF 2nd]test 这个题目需要

  • CTF-Pwn-[BJDCTF 2nd]rci2020-05-07 14:06:07

    CTF-Pwn-[BJDCTF 2nd]rci 博客说明 文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!本文仅用于学习与交流,不得用于非法用途! CTP平台 网址 https://buuoj.cn/challenges 题目 Pwn类,[BJDCTF 2nd]rci 下载rci文件 思

  • 2020数字中国虎符CTF-PWN-count writeup2020-04-20 12:01:18

    检查程序保护 在运行时可以发现,无法执行二进制文件: 可执行文件格式错误 但是程序可以进行IDA反编译 找到sub_400990函数 __int64 sub_400990() { unsigned int v0; // w0 __int64 v1; // x0 __int64 v2; // x0 __int64 v3; // x0 __int64 v4; // x0 __int64

  • 2020数字中国创新大赛虎符网络安全赛道-pwn count2020-04-19 18:00:54

    比赛结束前半个小时才看的题,等我做出来比赛已经结束了。难受Orz 本地文件一直打不开,不知道为什么。所以就远程调试。 题目大概意思就是让你计算200道四则运算。(实际上格式是固定的。先乘一次然后再加两次)。200道题都正确则会用read读取数据。v8=304305682则会执行getshell函数。

  • 攻防世界—pwn—guess_num2020-04-05 13:51:31

    题目分析 checksec检查文件保护机制 这个结果看的我满是问号??? \n ida分析程序 是一个猜数字的游戏,需要全部输入正确才能得到flag 根据大佬的wp得出一下内容 先使用srand()进行种子初始化,使用rand()函数,并且10次全部输入正确才可以获得flag。 seed为种子,v9为name的变量名,如下图所

  • 攻防世界—pwn—level22020-04-04 11:03:20

    题目分析 题目提示 下载文件后首先使用checksec检查文件保护机制 使用ida打开,查看伪代码 搜索字符串发现/bash/sh 信息收集 偏移量 system的地址 /bin/sh的地址 编写脚本 from pwn import * p = remote('111.198.29.45',50136) #p = process("./pwn003") binsh = 0x0804A0

  • 高校战“疫”网络安全分享赛pwn部分wp2020-03-11 12:02:24

    高校战“疫”网络安全分享赛pwn部分wp 博客地址 easyheap 刚复现的第一题,并且在刚开始的时候连洞都找不到…可真是当头一棒。 漏洞在申请的大小大于0x400时,return。这时ptr[i]没有被释放,接下来就是常规劫持ptr[i]堆块上的指针为got表。修改got表。来实现利用。 # -*- codi

  • hello pwn2020-03-08 15:41:42

    首先打开IDA,拖入程序 可以看到一个很简单的程序。 getshell函数如下: getshell 函数地址: 在hello函数处下断点: 调试到read处,确定溢出点。 payload如下:

  • [Black Watch 入群题]PWN2020-03-07 19:57:03

    学习一下栈迁移,以下部分内容转载于看雪的文章 以32位为例,在汇编中,用call指令来调用一个函数,call 函数等同于 push eip+4 push ebp mov ebp,esp 主要的目的还是用来保护现场,避免执行完函数吼堆栈不平衡或找不到之前的入口地址 当调用完函数后,就需要用 leave;ret;来还原现场 leave

  • pwn入门学习(一)—— 环境搭建2020-03-01 18:00:12

    pwn入门学习(一)—— 环境搭建 疫情期间学习技术#中国加油##武汉加油# 所用环境为Ubuntu 18.04 更换Ubuntu下载镜像源 Ubuntu默认下载源在美国,相对速度较慢,可将其下载镜像源更换为国内镜像。 清华开源软件镜像站Ubuntu:mirrors.tuna.tsinghua.edu.cn/help/ubuntu/ 具体操作: (1) 备份

  • linux kernel pwn学习之UAF2020-02-29 16:38:52

    Linux Kernel UAF 与用户态下的glibc差不多,都是对已经释放的空间未申请就直接使用,内核的UAF往往是出现在多线程多进程多文件的情况下。即,假如某个用户程序对用一个内核驱动文件打开了两次,有两个文件描述符,它们都指向了该驱动,又因为是在同一个程序里,所以当我们释放掉其中一个文

  • 攻防世界_pwn_hello_pwn(萌新版)2020-02-24 17:01:22

    首发于鄙人博客:传送门 0x00 前言 file checksec已省略。64位elf程序 0x10 步骤 0x11 main函数 在main函数中我们可以看到,它让我们输入unk_601068的值,而如果我们想getshell,那么我们便需要将dword_60106c的值赋为1853186401。 0x11 bss段观察 可以看到这两

  • bugku - pwn wp2020-02-22 21:51:02

    一. PWN1 题目:nc 114.116.54.89 10001    1.  直接kali里面跑nc    2.ls看看有啥    3.明显有一个flag cat查看一下    搞定     二 . PWN2 题目:给了nc 114.116.54.89 10003还给了一个附件    1.放到ubantu中file一下,,64位,动态链接    2.用64位的ida打开  

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有