会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
faint-star
博客园
首页
新随笔
联系
订阅
管理
2019年4月16日
JarvisOJ pwn (二)
摘要: 0x 02 level1 这道题和level0一样,首先观察到buf距离栈帧底部距离为0x88h bytes(136bytes),而read函数却允许我们输入256个bytes的数据,可以溢出覆盖。 接下来就是思考攻击手法 搜索了一下IDA中的字符出发现并没有'/bin/sh'等高权限shell的字
阅读全文
posted @ 2019-04-16 23:23 faint-star
阅读(358)
评论(0)
推荐(0)
2019年4月13日
JarvisOJ pwn (一)
摘要: 0x 01 XMAN_level0常规的跟进函数,查看漏洞函数 可以看到函数里定义了一个字符变量他在栈中存放的位置是rsp-80h,而下面的read语句却允许我们输入最多512字节的数据,buf的首地址到rbp也就是栈帧的底部都才只有128个字,所以我们完全可以通过read函数来覆盖此函数的返回地址
阅读全文
posted @ 2019-04-13 15:59 faint-star
阅读(202)
评论(0)
推荐(0)
2019年2月26日
pwnable学习心得(三)
摘要: 0x 05 leg input 纯粹的读arm汇编指令的三个函数,只要三个key的返回值加起来等于我们输入的数值,那么就能得到flag 观察给出的着三个函数的调试 所以key1=0x00008cdc+8
阅读全文
posted @ 2019-02-26 22:52 faint-star
阅读(228)
评论(0)
推荐(0)
2019年2月23日
pwnable学习心得(二)
摘要: 0x04 flag 通过反汇编工具IDA PRO打开 文件打开入口看起来很奇怪,东西很少,可能是加壳过的,在linux环境下用upx –d flag命令脱壳,脱壳后文件大小从300+k到800+k,此时再用IDA打开,通过View->Open subview->String查看字符串得到flag或者
阅读全文
posted @ 2019-02-23 22:39 faint-star
阅读(390)
评论(0)
推荐(0)
2019年2月17日
pwnable学习心得(一)
摘要: 前言:pwnable.kr这个学习网站是我学习pwn过程中主要肝的一个网站,因为要考研等种种原因没有办法继续肝题,写这个系列是希望对自己已经会了题进行一个总结,以及以我这种萌新的角度对题目的理解希望能帮助到各位初学者,有说的不对的地方还请多指教。 我理解的pwn是寻找服务器程序的漏洞,利用漏洞达到控
阅读全文
posted @ 2019-02-17 18:47 faint-star
阅读(1136)
评论(0)
推荐(0)
公告