摘要: 来源 本题来自ctf wiki中ret2libc后的一道练习题 检查保护 只开启了 NX 保护 ida查看 跟前面的shellcode的课后练习类似,泄露了/bin/sh地址和puts函数的地址 gdb调试 断点下在main,结合ida中 v4 = esp+1ch 得到偏移 为 1ch exp fr 阅读全文
posted @ 2023-11-12 11:14 cosylan 阅读(70) 评论(0) 推荐(0)
摘要: 来源 本题来自ctfi-wiki,是基本ROP中shellcode的一道例题 查看保护 程序只开启了位置无关保护 PIE 并且有可写可执行的段 反汇编 发现程序中直接输出了buf的地址,所以PIE就不起作用了 可以看到,后面read函数还调用了buf,很显然就是要利用buf这个段了 然后在汇编代码发 阅读全文
posted @ 2023-11-08 16:24 cosylan 阅读(226) 评论(0) 推荐(1)
摘要: 本题来自ctf-wiki,是一道 hijack GOT的例题 确定保护机制 发现主要开启了NX保护 分析程序 用ida反汇编一下,这个程序主要是实现了用正确用户名、密码登录FTP,具有get、put、dir三个基本功能 首先是第一个函数ask_username,发现它读取我们键入的字符串,并且每个字 阅读全文
posted @ 2023-11-07 20:19 cosylan 阅读(95) 评论(0) 推荐(0)
摘要: 前言 记录一下自己学习pwn知识时踩的坑 参考资料已经好多年,许多exp已经无法在现在的Linux环境下运行,所以写一个这样pwn知识的合集,既帮助自己学习,也给同行们提供一些资料,仅供参考 参考资料 ctf-wiki 、 ctf-all-in-one 、 CTF竞赛权威指南 阅读全文
posted @ 2023-11-06 20:27 cosylan 阅读(12) 评论(0) 推荐(0)