• 博客园logo
  • 会员
  • 众包
  • 新闻
  • 博问
  • 闪存
  • 赞助商
  • HarmonyOS
  • Chat2DB
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录
p4nda
博客园 | 首页 | 新随笔 | 新文章 | 联系 | 订阅 订阅 | 管理
上一页 1 2 3 4 下一页

2017年7月10日

【pwnable.kr】coin1
摘要: pwnable从入门到放弃又一发 说是一道pwnable,其实是一道coding... nc pwnable.kr 9007 连接上看看,玩硬币? 老子是来拿flag的,谁来哄孩子来了!!! 算了,flag要紧。 就说一堆硬币,有一个假的,比真的轻,要找出来,哄孩子我不会,二分法我会啊!! 上脚本 阅读全文
posted @ 2017-07-10 10:53 p4nda 阅读(1269) 评论(0) 推荐(0)
 
 

2017年7月6日

【pwnable.kr】 mistake
摘要: 又一道pwnable,我还没放弃。。 ssh mistake@pwnable.kr -p2222 (pw:guest) 源代码如下: 源代码中,对于文件打开错误条件判断出有问题 最后执行的应该是=号,也就是说fd= 1,当fd=1,函数read读取就从stdin获得,这部分数据可以被用户输入。 这就 阅读全文
posted @ 2017-07-06 14:45 p4nda 阅读(530) 评论(0) 推荐(0)
 
 

2017年7月5日

【pwnable.kr】leg
摘要: pwnable从入门到放弃第八题。 Download : http://pwnable.kr/bin/leg.cDownload : http://pwnable.kr/bin/leg.asm ssh leg@pwnable.kr -p2222 (pw:guest) 先下载这两个文件:leg.c 代 阅读全文
posted @ 2017-07-05 21:13 p4nda 阅读(841) 评论(0) 推荐(0)
 
【pwnable.kr】random
摘要: pwnable从入门到放弃第七题。 ssh random@pwnable.kr -p2222 (pw:guest) 目前为止做的最快的一道题... 瞬间就看见了rand()函数,这个函数本身就是一个伪随机函数,没次运行这个程序,初始化后这个值都相同,用gdb跟踪了两次也都一样。 都是0x6b8b45 阅读全文
posted @ 2017-07-05 16:51 p4nda 阅读(637) 评论(0) 推荐(0)
 
【pwnable.kr】passcode
摘要: pwnable从入门到放弃,第六题。 ssh passcode@pwnable.kr -p2222 (pw:guest) 完全是‘&’的锅。 查看整个流程的业务逻辑,貌似没有什么问题,按照提示给出的编译时出现了warning,现尝试编译: 发现,是在scanf函数时,缺少了一个&号,造成的结果是把p 阅读全文
posted @ 2017-07-05 16:28 p4nda 阅读(1293) 评论(0) 推荐(0)
 
【pwnable.kr】 shellshock
摘要: pwnable从入门到放弃,第五题。 ssh shellshock@pwnable.kr -p2222 (pw:guest) 这题主要涉及了一个关于bash的CVE漏洞。 首先还是下载源代码审计一下,shellshock.c 首先是一个关于可执行程序权限的问题,就是关于uid和gid的。 先看一下各 阅读全文
posted @ 2017-07-05 00:29 p4nda 阅读(1590) 评论(0) 推荐(0)
 
 

2017年7月3日

【pwnable.kr】 flag
摘要: pwnable从入门到放弃 第四题 Download : http://pwnable.kr/bin/flag 下载下来的二进制文件,对着它一脸懵逼,题目中说是逆向题,这我哪会啊。。。 用ida打开看一下源代码,居然没有main函数。 继续懵逼。 对, 又一次看了别人的题解,居然是加壳的,怪不得图片 阅读全文
posted @ 2017-07-03 12:06 p4nda 阅读(539) 评论(0) 推荐(0)
 
 

2017年6月30日

【pwnable.kr】bof
摘要: pwnable从入门到放弃,第三题。 Download : http://pwnable.kr/bin/bofDownload : http://pwnable.kr/bin/bof.c Running at : nc pwnable.kr 9000 很简单的一道栈溢出题目。 依然先读代码: 在ge 阅读全文
posted @ 2017-06-30 21:24 p4nda 阅读(2100) 评论(0) 推荐(1)
 
【pwnable.kr】col
摘要: pwnable从入门到放弃第二题, ssh col@pwnable.kr -p2222 (pw:guest) 同样是登录,然后看到了col.c、col、flag三个文件,读一下col.c 发现就限定了字符串长度为20,然后做了一次check函数,函数中就是把输入参数的字符串指针当做整数指针进行解析然 阅读全文
posted @ 2017-06-30 11:12 p4nda 阅读(666) 评论(0) 推荐(0)
 
 

2017年6月29日

【pwnable.kr】fb
摘要: 这是pwnable.kr的签到题,记录pwn入门到放弃的第一篇。 ssh fd@pwnable.kr -p2222 (pw:guest) 题目很简单,登录上了ssh后,发现了3个文件:fd,fd.c,flag 首先下载fd.c 题目不是网络数据包题目,登录ssh用户,直接运行即可。 题目需要一个参数 阅读全文
posted @ 2017-06-29 17:04 p4nda 阅读(420) 评论(0) 推荐(0)
 
 
上一页 1 2 3 4 下一页

公告


博客园  ©  2004-2025
浙公网安备 33010602011771号 浙ICP备2021040463号-3