04 2019 档案

摘要:一看题目是利用shellcode解决问题 伪代码: EXP: from pwn import* context(os='linux',arch='amd64',log_level='debug') p = process('./shellcode') shellcode ='s\x00'+ asm( 阅读全文
posted @ 2019-04-28 23:26 CTF_PWN日记 阅读(1828) 评论(0) 推荐(0)
摘要:ret to libc技巧:https://blog.csdn.net/zh_explorer/article/details/80306965 如何leak出libc地址:基地址+函数在libc中的偏移地址=函数真实地址 1.已知libc,函数地址-函数在libc中的地址=基地址 2.不知道lib 阅读全文
posted @ 2019-04-28 01:09 CTF_PWN日记 阅读(723) 评论(0) 推荐(0)
摘要:脱衣操作:strip + 文件名 1. 程序没有开启调试信息,未开启PIE保护时,用IDA静态分析查看函数地址 然后用指令:b *【静态分析得到地址】查看调试信息 2. 程序没有开启调试信息,开启PIE保护时。 步骤: (1)gdb (2)starti:程序断在start入口地址(动态调试的地址), 阅读全文
posted @ 2019-04-18 09:59 CTF_PWN日记 阅读(619) 评论(0) 推荐(0)
摘要:1.ubuntu18.04 64 下载32位运行库 sudo apt-get install lib32ncurses5 lib32z1 2.本地测试二进制文件需要添加可执行权限 r-可读;w-可写;x-可执行 3. gdb工具peda、pwndbg和gef 遇到的问题: 在调试时有时候需要不同功能 阅读全文
posted @ 2019-04-17 09:27 CTF_PWN日记 阅读(691) 评论(0) 推荐(0)
摘要:1、write() 函数定义:ssize_t write (int fd, const void * buf, size_t count); 函数说明:write()会把参数buf所指的内存写入count个字节到参数放到所指的文件内。 返回值:如果顺利write()会返回实际写入的字节数。当有错误发 阅读全文
posted @ 2019-04-15 15:28 CTF_PWN日记 阅读(782) 评论(0) 推荐(0)
摘要:使用手册 http://pwntools.readthedocs.io/en/stable/ 环境 全新的ubuntu 14.04 64位 py2.7 实测ubuntu 18.04 64位同样适用 过程 安装git(如果没有) sudo apt-get install git 安装Capstone 阅读全文
posted @ 2019-04-15 12:52 CTF_PWN日记 阅读(5131) 评论(0) 推荐(0)