会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
cosylan-blogs
博客园
首页
新随笔
联系
订阅
管理
2023年11月12日
train.cs.nctu.edu.tw: ret2libc
摘要: 来源 本题来自ctf wiki中ret2libc后的一道练习题 检查保护 只开启了 NX 保护 ida查看 跟前面的shellcode的课后练习类似,泄露了/bin/sh地址和puts函数的地址 gdb调试 断点下在main,结合ida中 v4 = esp+1ch 得到偏移 为 1ch exp fr
阅读全文
posted @ 2023-11-12 11:14 cosylan
阅读(70)
评论(0)
推荐(0)
2023年11月8日
sniperoj-pwn100-shellcode-x86-64
摘要: 来源 本题来自ctfi-wiki,是基本ROP中shellcode的一道例题 查看保护 程序只开启了位置无关保护 PIE 并且有可写可执行的段 反汇编 发现程序中直接输出了buf的地址,所以PIE就不起作用了 可以看到,后面read函数还调用了buf,很显然就是要利用buf这个段了 然后在汇编代码发
阅读全文
posted @ 2023-11-08 16:24 cosylan
阅读(227)
评论(0)
推荐(1)
2023年11月7日
2016 CCTF pwn3
摘要: 本题来自ctf-wiki,是一道 hijack GOT的例题 确定保护机制 发现主要开启了NX保护 分析程序 用ida反汇编一下,这个程序主要是实现了用正确用户名、密码登录FTP,具有get、put、dir三个基本功能 首先是第一个函数ask_username,发现它读取我们键入的字符串,并且每个字
阅读全文
posted @ 2023-11-07 20:19 cosylan
阅读(95)
评论(0)
推荐(0)
2023年11月6日
前言
摘要: 前言 记录一下自己学习pwn知识时踩的坑 参考资料已经好多年,许多exp已经无法在现在的Linux环境下运行,所以写一个这样pwn知识的合集,既帮助自己学习,也给同行们提供一些资料,仅供参考 参考资料 ctf-wiki 、 ctf-all-in-one 、 CTF竞赛权威指南
阅读全文
posted @ 2023-11-06 20:27 cosylan
阅读(12)
评论(0)
推荐(0)
公告