• 博客园logo
  • 会员
  • 众包
  • 新闻
  • 博问
  • 闪存
  • 赞助商
  • HarmonyOS
  • Chat2DB
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录
p4nda
博客园 | 首页 | 新随笔 | 新文章 | 联系 | 订阅 订阅 | 管理
上一页 1 2 3 4 下一页

2017年7月16日

【pwnable.kr】 unlink
摘要: pwnable.kr 第一阶段的最后一题! 这道题目就是堆溢出的经典利用题目,不过是把堆块的分配与释放操作用C++重新写了一遍,可参考《C和C++安全编码一书》//不是广告 这道题在get(A->buf)处存在明显的堆溢出,可以覆盖A->buf以后全部堆内存。 首先在gets(A->buf)后,执行 阅读全文
posted @ 2017-07-16 13:32 p4nda 阅读(2283) 评论(1) 推荐(0)
 
 

2017年7月14日

【pwnable.kr】 asm
摘要: 一道写shellcode的题目, 首先申请一块内存,并以0x90(nop)清零,再复制字符串stub进入,最后再拼接用户输入并执行 先看一下stub的内容,是将所有寄存器清零 这对我们shellcode的执行没有影响,直接写操作就好。 题目中的沙箱限制了大多数函数的使用,只能使用read、write 阅读全文
posted @ 2017-07-14 11:56 p4nda 阅读(1694) 评论(1) 推荐(0)
 
 

2017年7月13日

【pwnable.kr】 memcpy
摘要: pwnable的新一题,和堆分配相关。 http://pwnable.kr/bin/memcpy.c ssh memcpy@pwnable.kr -p2222 (pw:guest) 我觉得主要考察的是堆块分配问题。 推荐《C和C++安全编码》 首先通过阅读源代码,看一下题目大意。 题目是这样的,首先 阅读全文
posted @ 2017-07-13 19:56 p4nda 阅读(1988) 评论(0) 推荐(0)
 
【pwnable.kr】 codemap
摘要: pwnable新的一题。 download: http://pwnable.kr/bin/codemap.exe ssh codemap@pwnable.kr -p2222 (pw:guest) 这道题虽然是在pwnable下,但是是一道逆向题。。。 //前web狗膜一发二进制大佬 根据提示,需要查 阅读全文
posted @ 2017-07-13 11:56 p4nda 阅读(812) 评论(2) 推荐(0)
 
 

2017年7月11日

【pwnable.kr】 uaf
摘要: 目测是比较接近pwnable的一道题。考察了uaf(use after free的内容),我觉得说白了就是指针没有初始化的问题。 ssh uaf@pwnable.kr -p2222 (pw:guest) 先看一下代码 很明显的是有虚函数的继承,内存的申请,内存的释放,利用思路就是改函数的虚表地址达到 阅读全文
posted @ 2017-07-11 11:56 p4nda 阅读(1762) 评论(0) 推荐(0)
 
 

2017年7月10日

【pwnable.kr】input
摘要: 这道题是一道一遍一遍满足程序需求的题。 网上其他的题解都是用了C语言或者python语言的本地调用,我想联系一下pwntools的远程调用就写了下面的脚本, 执行效果可以通过1~4的检测,到最后socket的检测死活连不上了,怀疑是有防火墙,对进出端口的端口号做了限制,把脚本丢到服务器上执行就可以成 阅读全文
posted @ 2017-07-10 20:38 p4nda 阅读(1431) 评论(0) 推荐(0)
 
【pwnable.kr】cmd2
摘要: 这道题是上一个cmd1的升级版 ssh cmd2@pwnable.kr -p2222 (pw:mommy now I get what PATH environmentis for :)) 登录之后,还是审计一下源代码: 可以看到,比上一次的命令过滤要严格,过滤了“/”,这样一来,上一次的paylo 阅读全文
posted @ 2017-07-10 20:33 p4nda 阅读(1176) 评论(0) 推荐(0)
 
【pwnable.kr】cmd1
摘要: 最近的pwnable都是linux操作系统层面的。 ssh cmd1@pwnable.kr -p2222 (pw:guest) 首先还是下载源代码: 其中有一句putenv,其实我现在也没明白有什么用,不过有一个提示,有一个新的文件夹/tmp/fuckuverymuch/。 还是可以看见有很多东西的 阅读全文
posted @ 2017-07-10 17:14 p4nda 阅读(1096) 评论(0) 推荐(0)
 
【pwnable.kr】lotto
摘要: pwnable。好像最近的几道题都不需要看汇编。 ssh lotto@pwnable.kr -p2222 (pw:guest) 直接down下来源码 看到随机数是从 /dev/urandom中取出的,搜了一下,发现这个是伪随机。 最开始的想法是直接找到第一个爆破一下,发现爆破难度还是挺大的,因为每次 阅读全文
posted @ 2017-07-10 16:13 p4nda 阅读(1182) 评论(0) 推荐(0)
 
【pwnable.kr】blackjack
摘要: 又一道pwnable nc pwnable.kr 9009 读题找到源代码在:http://cboard.cprogramming.com/c-programming/114023-simple-blackjack-program.html 第一反应是源代码这么长,还不如先玩玩看。 首先,看一下游戏 阅读全文
posted @ 2017-07-10 15:12 p4nda 阅读(1005) 评论(0) 推荐(0)
 
 
上一页 1 2 3 4 下一页

公告


博客园  ©  2004-2025
浙公网安备 33010602011771号 浙ICP备2021040463号-3