会员
周边
捐助
新闻
博问
闪存
赞助商
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
p4nda
博客园
|
首页
|
新随笔
|
新文章
|
联系
|
订阅
|
管理
上一页
1
2
3
4
下一页
2017年7月10日
【pwnable.kr】coin1
摘要: pwnable从入门到放弃又一发 说是一道pwnable,其实是一道coding... nc pwnable.kr 9007 连接上看看,玩硬币? 老子是来拿flag的,谁来哄孩子来了!!! 算了,flag要紧。 就说一堆硬币,有一个假的,比真的轻,要找出来,哄孩子我不会,二分法我会啊!! 上脚本
阅读全文
posted @ 2017-07-10 10:53 p4nda
阅读(1230)
评论(0)
推荐(0)
编辑
2017年7月6日
【pwnable.kr】 mistake
摘要: 又一道pwnable,我还没放弃。。 ssh mistake@pwnable.kr -p2222 (pw:guest) 源代码如下: 源代码中,对于文件打开错误条件判断出有问题 最后执行的应该是=号,也就是说fd= 1,当fd=1,函数read读取就从stdin获得,这部分数据可以被用户输入。 这就
阅读全文
posted @ 2017-07-06 14:45 p4nda
阅读(497)
评论(0)
推荐(0)
编辑
2017年7月5日
【pwnable.kr】leg
摘要: pwnable从入门到放弃第八题。 Download : http://pwnable.kr/bin/leg.cDownload : http://pwnable.kr/bin/leg.asm ssh leg@pwnable.kr -p2222 (pw:guest) 先下载这两个文件:leg.c 代
阅读全文
posted @ 2017-07-05 21:13 p4nda
阅读(819)
评论(0)
推荐(0)
编辑
【pwnable.kr】random
摘要: pwnable从入门到放弃第七题。 ssh random@pwnable.kr -p2222 (pw:guest) 目前为止做的最快的一道题... 瞬间就看见了rand()函数,这个函数本身就是一个伪随机函数,没次运行这个程序,初始化后这个值都相同,用gdb跟踪了两次也都一样。 都是0x6b8b45
阅读全文
posted @ 2017-07-05 16:51 p4nda
阅读(614)
评论(0)
推荐(0)
编辑
【pwnable.kr】passcode
摘要: pwnable从入门到放弃,第六题。 ssh passcode@pwnable.kr -p2222 (pw:guest) 完全是‘&’的锅。 查看整个流程的业务逻辑,貌似没有什么问题,按照提示给出的编译时出现了warning,现尝试编译: 发现,是在scanf函数时,缺少了一个&号,造成的结果是把p
阅读全文
posted @ 2017-07-05 16:28 p4nda
阅读(1247)
评论(0)
推荐(0)
编辑
【pwnable.kr】 shellshock
摘要: pwnable从入门到放弃,第五题。 ssh shellshock@pwnable.kr -p2222 (pw:guest) 这题主要涉及了一个关于bash的CVE漏洞。 首先还是下载源代码审计一下,shellshock.c 首先是一个关于可执行程序权限的问题,就是关于uid和gid的。 先看一下各
阅读全文
posted @ 2017-07-05 00:29 p4nda
阅读(1530)
评论(0)
推荐(0)
编辑
2017年7月3日
【pwnable.kr】 flag
摘要: pwnable从入门到放弃 第四题 Download : http://pwnable.kr/bin/flag 下载下来的二进制文件,对着它一脸懵逼,题目中说是逆向题,这我哪会啊。。。 用ida打开看一下源代码,居然没有main函数。 继续懵逼。 对, 又一次看了别人的题解,居然是加壳的,怪不得图片
阅读全文
posted @ 2017-07-03 12:06 p4nda
阅读(530)
评论(0)
推荐(0)
编辑
2017年6月30日
【pwnable.kr】bof
摘要: pwnable从入门到放弃,第三题。 Download : http://pwnable.kr/bin/bofDownload : http://pwnable.kr/bin/bof.c Running at : nc pwnable.kr 9000 很简单的一道栈溢出题目。 依然先读代码: 在ge
阅读全文
posted @ 2017-06-30 21:24 p4nda
阅读(2067)
评论(0)
推荐(1)
编辑
【pwnable.kr】col
摘要: pwnable从入门到放弃第二题, ssh col@pwnable.kr -p2222 (pw:guest) 同样是登录,然后看到了col.c、col、flag三个文件,读一下col.c 发现就限定了字符串长度为20,然后做了一次check函数,函数中就是把输入参数的字符串指针当做整数指针进行解析然
阅读全文
posted @ 2017-06-30 11:12 p4nda
阅读(652)
评论(0)
推荐(0)
编辑
2017年6月29日
【pwnable.kr】fb
摘要: 这是pwnable.kr的签到题,记录pwn入门到放弃的第一篇。 ssh fd@pwnable.kr -p2222 (pw:guest) 题目很简单,登录上了ssh后,发现了3个文件:fd,fd.c,flag 首先下载fd.c 题目不是网络数据包题目,登录ssh用户,直接运行即可。 题目需要一个参数
阅读全文
posted @ 2017-06-29 17:04 p4nda
阅读(409)
评论(0)
推荐(0)
编辑
上一页
1
2
3
4
下一页
公告