摘要:
##BMZCTF-MISC-2018 HEBTUCTF 签到题 下载以后发现是一个附件,不清楚是什么类型,丢到kali里面发现压缩包,解压之后还是类型未知,kali里面显示是一张图片。 打开也没什么东西,用010editor打开,最后发现flag。 阅读全文
posted @ 2022-04-08 21:24
续梦人
阅读(48)
评论(0)
推荐(0)
SyntaxError: Non-ASCII character ‘\xe5‘ in file pwn2.py on line 15, but no encoding declared; see ht
摘要:
SyntaxError: Non-ASCII character ‘\xe5’ in file pwn2.py on line 15, but no encoding declared; see http://python.org/dev/peps/pep-0263/ for details 这个问 阅读全文
posted @ 2022-04-08 21:23
续梦人
阅读(36)
评论(0)
推荐(0)
摘要:
先运行一下 老规矩,checksec 和file pie和canary关了 ida 查看一下 hello函数 name在bss段 有没有发现bin/sh 所以我们可以自己写一个shellcode name_bin_sh = 0804A080 看一下s的栈空间 00000027 db ? ; unde 阅读全文
posted @ 2022-04-08 21:23
续梦人
阅读(91)
评论(0)
推荐(0)
摘要:
利用Python交互pwn对程序进行调试 from pwn import * p = process('./a.out') p.read p.read() p.send('helloworld') p.read() p.close() from pwn import * p = process('. 阅读全文
posted @ 2022-04-08 21:23
续梦人
阅读(74)
评论(0)
推荐(0)
摘要:
(这篇博客纯粹是记录我学习pwn的一些感悟,可能有些废话,后续会详细写一下具体的知识点) 学习pwn也有一段时间了,从之前题都看不懂题目,到现在可以做出一部分题,这中间也是有很多体会的,计划把这些记录一下,给以后师傅们学pwn提供一些参考。 我最开始接触的是web、misc和密码学,pwn和逆向实验 阅读全文
posted @ 2022-04-08 21:23
续梦人
阅读(50)
评论(0)
推荐(0)
摘要:
先运行一下 查看一下保护机制 开启了NX保护 丢入IDApro里面查看一下 查看一下vulnerable_function()函数 栈空间是144,但是可以读入的大小是0X200,常规的栈溢出题目 查看buf栈空间 shift+F12查看字符串 发现system和/bin/sh,构造payload 阅读全文
posted @ 2022-04-08 21:23
续梦人
阅读(35)
评论(0)
推荐(0)
摘要:
第六章 CTF之PWN章 1.stack 64位,开启了NX保护 shift + F12查看里面的字符串 发现自带system和bin/sh的地址 bin_sh = 0x400537 gets函数对输入的长度没有限制 查看一下v1的栈空间 需要填充0xA + 0x8的空间 payload = “A” 阅读全文
posted @ 2022-04-08 21:23
续梦人
阅读(427)
评论(0)
推荐(1)
摘要:
新年快乐 只有两个函数,可能加壳了,使用PEID进行脱壳 upx加壳 利用万能脱壳工具进行脱壳 把脱好壳的函数放进ida里面,就可以看到各个函数,查看一下main函数 可以看到这个程序的目的是把str2的长度和内容和你输入的值进行对比,所以很显然HappyNewYear!就是flag xor 丢入i 阅读全文
posted @ 2022-04-08 21:23
续梦人
阅读(60)
评论(0)
推荐(0)
摘要:
执行一下 似乎出现第一个i被替换成you 检查一下保护机制 丢到ida里面 输入的变量s大小为0x3c,但是我们看fgets里面,我们只能输入32个字符,没法进行溢出, 我们在输入的时候,会发现i会被替换成you,所以我们可以利用20个i来填充, 找到shell,地址为0x8048F0D 返回地址再 阅读全文
posted @ 2022-04-08 21:23
续梦人
阅读(84)
评论(0)
推荐(0)
摘要:
先检查运行一下 ida 看一下vulnerable_function函数 payload = ‘b’ * (0x88 + 4) 发现存在溢出,栈空间136,可以输入的长度256 但是没有发现system函数和/bin/sh,可以泄露write的地址,从而 去找到需要的函数地址 利用write@plt 阅读全文
posted @ 2022-04-08 21:23
续梦人
阅读(189)
评论(0)
推荐(0)

浙公网安备 33010602011771号