• 博客园logo
  • 会员
  • 周边
  • 新闻
  • 博问
  • 闪存
  • 众包
  • 赞助商
  • Chat2DB
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录
p4nda
博客园 | 首页 | 新随笔 | 新文章 | 联系 | 订阅 订阅 | 管理

随笔分类 -  pwnable.kr

1 2 下一页

pwnable.kr 韩国
 
【pwnable.kr】 [simple login]
摘要:Download : http://pwnable.kr/bin/login Running at : nc pwnable.kr 9003 先看看ida里面的逻辑。 比较重要的信息时input变量再bss段上,并且没有PIE保护,这样一来就有了一个已知的地址(这很重要 需要输入的是信息的base6 阅读全文
posted @ 2017-08-03 16:43 p4nda 阅读(783) 评论(0) 推荐(0)
【pwnable.kr】 brainfuck
摘要:pwnable.kr第二关第一题: Download : http://pwnable.kr/bin/bfDownload : http://pwnable.kr/bin/bf_libc.so Running at : nc pwnable.kr 9001 一人饮酒醉的僵尸?? 这次题目也更偏向于P 阅读全文
posted @ 2017-08-03 15:06 p4nda 阅读(1158) 评论(0) 推荐(0)
【pwnable.kr】 unlink
摘要:pwnable.kr 第一阶段的最后一题! 这道题目就是堆溢出的经典利用题目,不过是把堆块的分配与释放操作用C++重新写了一遍,可参考《C和C++安全编码一书》//不是广告 这道题在get(A->buf)处存在明显的堆溢出,可以覆盖A->buf以后全部堆内存。 首先在gets(A->buf)后,执行 阅读全文
posted @ 2017-07-16 13:32 p4nda 阅读(2298) 评论(1) 推荐(0)
【pwnable.kr】 asm
摘要:一道写shellcode的题目, 首先申请一块内存,并以0x90(nop)清零,再复制字符串stub进入,最后再拼接用户输入并执行 先看一下stub的内容,是将所有寄存器清零 这对我们shellcode的执行没有影响,直接写操作就好。 题目中的沙箱限制了大多数函数的使用,只能使用read、write 阅读全文
posted @ 2017-07-14 11:56 p4nda 阅读(1699) 评论(1) 推荐(0)
【pwnable.kr】 memcpy
摘要:pwnable的新一题,和堆分配相关。 http://pwnable.kr/bin/memcpy.c ssh memcpy@pwnable.kr -p2222 (pw:guest) 我觉得主要考察的是堆块分配问题。 推荐《C和C++安全编码》 首先通过阅读源代码,看一下题目大意。 题目是这样的,首先 阅读全文
posted @ 2017-07-13 19:56 p4nda 阅读(1992) 评论(0) 推荐(0)
【pwnable.kr】 codemap
摘要:pwnable新的一题。 download: http://pwnable.kr/bin/codemap.exe ssh codemap@pwnable.kr -p2222 (pw:guest) 这道题虽然是在pwnable下,但是是一道逆向题。。。 //前web狗膜一发二进制大佬 根据提示,需要查 阅读全文
posted @ 2017-07-13 11:56 p4nda 阅读(818) 评论(2) 推荐(0)
【pwnable.kr】 uaf
摘要:目测是比较接近pwnable的一道题。考察了uaf(use after free的内容),我觉得说白了就是指针没有初始化的问题。 ssh uaf@pwnable.kr -p2222 (pw:guest) 先看一下代码 很明显的是有虚函数的继承,内存的申请,内存的释放,利用思路就是改函数的虚表地址达到 阅读全文
posted @ 2017-07-11 11:56 p4nda 阅读(1767) 评论(0) 推荐(0)
【pwnable.kr】input
摘要:这道题是一道一遍一遍满足程序需求的题。 网上其他的题解都是用了C语言或者python语言的本地调用,我想联系一下pwntools的远程调用就写了下面的脚本, 执行效果可以通过1~4的检测,到最后socket的检测死活连不上了,怀疑是有防火墙,对进出端口的端口号做了限制,把脚本丢到服务器上执行就可以成 阅读全文
posted @ 2017-07-10 20:38 p4nda 阅读(1437) 评论(0) 推荐(0)
【pwnable.kr】cmd2
摘要:这道题是上一个cmd1的升级版 ssh cmd2@pwnable.kr -p2222 (pw:mommy now I get what PATH environmentis for :)) 登录之后,还是审计一下源代码: 可以看到,比上一次的命令过滤要严格,过滤了“/”,这样一来,上一次的paylo 阅读全文
posted @ 2017-07-10 20:33 p4nda 阅读(1185) 评论(0) 推荐(0)
【pwnable.kr】cmd1
摘要:最近的pwnable都是linux操作系统层面的。 ssh cmd1@pwnable.kr -p2222 (pw:guest) 首先还是下载源代码: 其中有一句putenv,其实我现在也没明白有什么用,不过有一个提示,有一个新的文件夹/tmp/fuckuverymuch/。 还是可以看见有很多东西的 阅读全文
posted @ 2017-07-10 17:14 p4nda 阅读(1104) 评论(0) 推荐(0)
【pwnable.kr】lotto
摘要:pwnable。好像最近的几道题都不需要看汇编。 ssh lotto@pwnable.kr -p2222 (pw:guest) 直接down下来源码 看到随机数是从 /dev/urandom中取出的,搜了一下,发现这个是伪随机。 最开始的想法是直接找到第一个爆破一下,发现爆破难度还是挺大的,因为每次 阅读全文
posted @ 2017-07-10 16:13 p4nda 阅读(1186) 评论(0) 推荐(0)
【pwnable.kr】blackjack
摘要:又一道pwnable nc pwnable.kr 9009 读题找到源代码在:http://cboard.cprogramming.com/c-programming/114023-simple-blackjack-program.html 第一反应是源代码这么长,还不如先玩玩看。 首先,看一下游戏 阅读全文
posted @ 2017-07-10 15:12 p4nda 阅读(1008) 评论(0) 推荐(0)
【pwnable.kr】coin1
摘要:pwnable从入门到放弃又一发 说是一道pwnable,其实是一道coding... nc pwnable.kr 9007 连接上看看,玩硬币? 老子是来拿flag的,谁来哄孩子来了!!! 算了,flag要紧。 就说一堆硬币,有一个假的,比真的轻,要找出来,哄孩子我不会,二分法我会啊!! 上脚本 阅读全文
posted @ 2017-07-10 10:53 p4nda 阅读(1274) 评论(0) 推荐(0)
【pwnable.kr】 mistake
摘要:又一道pwnable,我还没放弃。。 ssh mistake@pwnable.kr -p2222 (pw:guest) 源代码如下: 源代码中,对于文件打开错误条件判断出有问题 最后执行的应该是=号,也就是说fd= 1,当fd=1,函数read读取就从stdin获得,这部分数据可以被用户输入。 这就 阅读全文
posted @ 2017-07-06 14:45 p4nda 阅读(537) 评论(0) 推荐(0)
【pwnable.kr】leg
摘要:pwnable从入门到放弃第八题。 Download : http://pwnable.kr/bin/leg.cDownload : http://pwnable.kr/bin/leg.asm ssh leg@pwnable.kr -p2222 (pw:guest) 先下载这两个文件:leg.c 代 阅读全文
posted @ 2017-07-05 21:13 p4nda 阅读(845) 评论(0) 推荐(0)
【pwnable.kr】random
摘要:pwnable从入门到放弃第七题。 ssh random@pwnable.kr -p2222 (pw:guest) 目前为止做的最快的一道题... 瞬间就看见了rand()函数,这个函数本身就是一个伪随机函数,没次运行这个程序,初始化后这个值都相同,用gdb跟踪了两次也都一样。 都是0x6b8b45 阅读全文
posted @ 2017-07-05 16:51 p4nda 阅读(643) 评论(0) 推荐(0)
【pwnable.kr】passcode
摘要:pwnable从入门到放弃,第六题。 ssh passcode@pwnable.kr -p2222 (pw:guest) 完全是‘&’的锅。 查看整个流程的业务逻辑,貌似没有什么问题,按照提示给出的编译时出现了warning,现尝试编译: 发现,是在scanf函数时,缺少了一个&号,造成的结果是把p 阅读全文
posted @ 2017-07-05 16:28 p4nda 阅读(1301) 评论(0) 推荐(0)
【pwnable.kr】 shellshock
摘要:pwnable从入门到放弃,第五题。 ssh shellshock@pwnable.kr -p2222 (pw:guest) 这题主要涉及了一个关于bash的CVE漏洞。 首先还是下载源代码审计一下,shellshock.c 首先是一个关于可执行程序权限的问题,就是关于uid和gid的。 先看一下各 阅读全文
posted @ 2017-07-05 00:29 p4nda 阅读(1593) 评论(0) 推荐(0)
【pwnable.kr】 flag
摘要:pwnable从入门到放弃 第四题 Download : http://pwnable.kr/bin/flag 下载下来的二进制文件,对着它一脸懵逼,题目中说是逆向题,这我哪会啊。。。 用ida打开看一下源代码,居然没有main函数。 继续懵逼。 对, 又一次看了别人的题解,居然是加壳的,怪不得图片 阅读全文
posted @ 2017-07-03 12:06 p4nda 阅读(541) 评论(0) 推荐(0)
【pwnable.kr】bof
摘要:pwnable从入门到放弃,第三题。 Download : http://pwnable.kr/bin/bofDownload : http://pwnable.kr/bin/bof.c Running at : nc pwnable.kr 9000 很简单的一道栈溢出题目。 依然先读代码: 在ge 阅读全文
posted @ 2017-06-30 21:24 p4nda 阅读(2108) 评论(0) 推荐(1)
 

1 2 下一页

公告


博客园  ©  2004-2026
浙公网安备 33010602011771号 浙ICP备2021040463号-3