随笔分类 - buuctf刷题记
摘要:babyfengshui_33c3_2016 1.ida分析 有一个防止修改时栈溢出的保护,一开始没想明白怎么绕过。百度了一下看了一下其他人思路,直接醍醐灌顶。 2.checksec 3.解决 exp: from pwn import * from LibcSearcher import * con
阅读全文
摘要:cmcc_simplerop 比较有意思的一题 1.ida分析 由于题目没有用导入库,所以泄露got地址的方法不行了。 找到一个int 0x80,这时大概思路就是泄露栈的地址,然后来构造system('/bin/sh') 2.checksec 3.解决 exp from pwn import * f
阅读全文
摘要:[GKCTF 2021]checkin 1.ida分析 存在栈溢出漏洞,不过只能溢出8字节。 2.checksec 3.解决 找了一个官方wp和一个比较好理解的exp 官方:https://cloud.tencent.com/developer/article/1844887 大佬:https://
阅读全文
摘要:pwnable_orw 1.ida分析 首先程序的第一个函数实现了一个沙盒的功能,禁止提权和只能调用一部分的函数。 所以大概思路就是写入shellcode打开flag然后读出来。 2.查看可用函数 刚好open,read,write函数都可以使用。 3.解决 exp from pwn import
阅读全文
摘要:bjdctf_2020_babyrop2 1.ida分析 有个字符串格式化漏洞,应该是利用这个漏洞泄露出canary的值。 存在栈溢出漏洞。 2.checksec 3.解决 exp参考:https://blog.csdn.net/qq_44768749/article/details/1082487
阅读全文
摘要:EasyHeap 1.ida分析 程序就3个功能,add,edit,delete。并且程序有后门函数,但是在buuctf的环境下后门函数用不了。 百度了一下,找到了一个用unlink的。 2.checksec 3.解决 unlink:https://www.yuque.com/cyberangel/
阅读全文
摘要:ciscn_2019_es_2 1.IDA分析 存在栈溢出漏洞,但是只能溢出8个字节。基本就是要栈迁移了,但是自己对栈迁移的利用还是不怎么会。 2.checksec 3.解决 exp参考:https://www.cnblogs.com/remon535/p/13507217.html from pw
阅读全文
摘要:ciscn_2019_s_3 1.ida分析 存在栈溢出漏洞,但可用函数很少。 在64位下execve的系统调用号为59,也就是0x3b。那大概思路就是利用这个汇编指令来执行execve('/bin/sh',0,0)。 2.checksec 3.解决 一开始编写的时候一直卡在如何把rdx的值变成0x
阅读全文
摘要:pwn2_sctf_2016 1.ida分析 存在栈溢出漏洞,但是有一个限制输入字符数的保护。 可以看到参数a2从int类型变成了unsigned int类型,可以利用来绕过保护。(一开始一直卡在怎么绕过,麻了) 2.checksec 3.解决 from pwn import * from Libc
阅读全文
摘要:ciscn_2019_en_2 1.ida分析 在encrypt函数中存在栈溢出漏洞,但是会把输入过滤。 2.checksec 3.解决 from pwn import * from LibcSearcher import * context.log_level='debug' s p=remote
阅读全文
摘要:get_started_3dsctf_2016 1.ida分析 存在栈溢出,有后门函数可以利用。 2.查看保护 3.解决 一开始的思路是通过栈溢出修改rip到后门函数,但是无论试了多少次都没有返回结果。上网查看别人的思路,发现是通过利用mprotect函数修改内存的权限,再读入shellcode执行
阅读全文

浙公网安备 33010602011771号