会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
B0rry
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
下一页
2025年10月8日
PWN手的成长之路-11-CISCN 2019华北 PWN1-栈溢出
摘要: 远程连接以下靶机,看看交互。 file 查看程序文件。 checksec 查看程序文件安全属性。开启了 NX 保护,栈上不可执行。 IDA 打开程序文件。查看 ain 函数,发现调用了 func 函数。 查看 func 函数。 这里需要判断 v2 是否等于 11.28125,但是函数就开始就定义了
阅读全文
posted @ 2025-10-08 22:58 B0rry
阅读(43)
评论(0)
推荐(0)
2025年10月7日
PWN手的成长之路-10-GDOUCTF 2023-Shellcode-短字节shellcode
摘要: nc 连接远程环境。 file 查看文件。 checksec 查看文件安全属性。 IDA 打开文件。程序把输入放进 name 变量中,但是只读取 25 个字节。 shift+F12 查看所有的字符串。并没有发现 /bin/sh 后门,因此我们需要自己上传 sh的shellcode 溢出大小: nam
阅读全文
posted @ 2025-10-07 12:34 B0rry
阅读(50)
评论(0)
推荐(0)
2025年10月5日
PWN手的成长之路-09-SWPUCTF 2023 秋季新生赛Shellcode
摘要: 远程连接环境。没什么有效信息,只是提示我们这道题会用到 shellcode。 file 查看文件。64 位可执行 ELF 文件。 checksec 查看文件安全属性。有了栈溢出保护,以及 PIE 保护 IDA 打开文件,尝试反编译,但是失败了。 直接看汇编代码。 lea rax, [ebp+buf]
阅读全文
posted @ 2025-10-05 20:09 B0rry
阅读(19)
评论(0)
推荐(0)
2025年10月4日
PWN手的成长之路-08-not_the_same_3dsctf_2016-溢出+函数调用劫持
摘要: 远程连接,没有什么可用信息。 file 查看文件。32 位 ELF 可执行文件。 checksec 查看文件安全属性。开启了 NX 保护,栈上无法执行。 IDA 打开文件。查看 main 函数,发现了 gets() 高危函数。 并且在 get_secret 函数中找到了后门。它用只读模式打开 fla
阅读全文
posted @ 2025-10-04 14:25 B0rry
阅读(17)
评论(0)
推荐(0)
PWN手的成长之路-07-bjdctf_2020_babystack2-栈溢出+整型溢出
摘要: 远程交互以下。 file 查看文件属性。64 位,LSB 可执行文件。 checksec 查看文件安全属性。开启了 NX 保护,栈上无法执行。 IDA 打开文件查看 main 函数。 代码流程:让用户输入一个整数,再将其存到 nbytes 变量中,之后通过 if 判断用户输入的整数是否大于 10 了
阅读全文
posted @ 2025-10-04 01:07 B0rry
阅读(10)
评论(0)
推荐(0)
2025年10月2日
PWN手的成长之路-06-watevr_2019_voting_machine_1-栈溢出+劫持
摘要: 远程连接,看一下交互。发现是一个投票系统,让用户在0-10之间选择一个数字并输入。 file 查看文件。64 位 ELF 可执行文件。 checksec 查看文件安全属性。开启了 NX 保护,栈上无执行权限。 IDA 打开文件。查看 main 函数,发现了 gets 危险函数。 双击 v4,发现了栈
阅读全文
posted @ 2025-10-02 14:11 B0rry
阅读(16)
评论(0)
推荐(0)
2025年9月30日
PWN手的成长之路-05-ROP
摘要: 与远程环境进行交互,可以进行输入,但是输入之后无任何回显。 file 查看文件。64位 ELF 。 checksec 查看文件安全属性。 IDA 打开文件。查看 main 函数的反编译代码。 查看 buf 这个字符数组(栈上的缓冲区),本身 buf 有0x20的字节,另外在 buf 之后,栈上还有
阅读全文
posted @ 2025-09-30 21:27 B0rry
阅读(14)
评论(0)
推荐(0)
2025年9月29日
PWN手的成长之路-04-PicoCTF_2018_shellcode
摘要: 先 nc 连接服务器,交互一下看看有什么效果。发现是让我们输入一个字符,之后程序再打印出来。 file 查看文件。32位的 ELF 可执行文件。 checksec 查看文件安全属性。没开任何保护。 NX 保护未开启,表明栈内存可被注入并执行任意机器码(shellcode),符合经典栈溢出利用的条件。
阅读全文
posted @ 2025-09-29 23:22 B0rry
阅读(18)
评论(0)
推荐(0)
2025年9月28日
PWN手的成长之路-03-bjdctf_2020_babystack
摘要: 首先nc一下远程环境,看一下他有什么功能。发现有两个输入,第一个是输入名字的长度,第二个是输入名字。 file 查看一下给的附件。是一个64位的 ELF 可执行文件。 checksec 查看文件的安全保护。得知启动了NX栈保护,其他保护都没开。 使用IDA查看文件的main函数。在打开时需要区分32
阅读全文
posted @ 2025-09-28 23:26 B0rry
阅读(7)
评论(0)
推荐(0)
2025年9月15日
PWN手的成长之路-02-r3m4ke
摘要: 启动环境,并下载附件。 远程连接之后,输入了一些命令,发现无反应。 开始分析附件。 先用checksec查看一下文件的安全属性。 文件是64位的且只开启了NX防御(这个保护开启就是意味着栈中数据没有执行权限,如此一来, 当攻击者在堆栈上部署自己的 shellcode 并利用缓冲区溢出等手段将恶意代码
阅读全文
posted @ 2025-09-15 19:19 B0rry
阅读(12)
评论(0)
推荐(0)
上一页
1
2
3
下一页
公告