会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
-ro0t
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
下一页
2022年4月28日
攻防世界-unserialize3
摘要: 序列化与反序列化 序列化(serialization)在计算机科学的数据处理中,是指将数据结构或对象状态转换成可取用格式(例如存成文件,存于缓冲,或经由网络中发送),以留待后续在相同或另一台计算机环境中,能恢复原先状态的过程。 简单的说,序列化是将变量转换为可保存或可传输的字符串的过程。而反序列化是
阅读全文
posted @ 2022-04-28 16:25 -ro0t
阅读(337)
评论(0)
推荐(1)
2022年4月26日
BIUUCTF-wustctf2020_closed
摘要: 例行检查 ida打开 有后门 按照我的理解,他应该会把flag输出的呀?? 本地运行也看不出个啥,没有回显 看了师傅们的wp,发现: close(1)关闭了标准输出 close(2)关闭了标准错误 我们只剩下标准输入,并且看到程序会返回shell(0是标准输入,1是标准输出,2是标准错误) 在看了别
阅读全文
posted @ 2022-04-26 17:30 -ro0t
阅读(146)
评论(0)
推荐(0)
2022年4月19日
攻防世界-warmup(pwn)
摘要: 打开一看没有文件。。我当时以为攻防世界在维护呢。。。结果他真的没有文件 先连上看看。。一脸懵啊 给了一个数字,根据我失败的经验,像是一个地址 在网上搜索一番,知道这道题其实是一个fuzz(模糊测试的意思)。感觉和wiki上面的BROP(BROP 是没有对应应用程序的源代码或者二进制文件下,对程序进行
阅读全文
posted @ 2022-04-19 10:15 -ro0t
阅读(77)
评论(0)
推荐(0)
2022年4月18日
攻防世界-Recho
摘要: 其实这个题目我是有点晕的,看了师傅们的分析才有点眉目 check 64位程序,开了NX read读入,存入nptr。判断为真进入循环,而且是死循环。。 然后v7获得nptr长度(漏洞) 有好东西 很明显的漏洞,因为 v7 没有长度限制,所以可以通过 read 函数实现栈溢出。但是这个题有一个 whi
阅读全文
posted @ 2022-04-18 19:41 -ro0t
阅读(448)
评论(0)
推荐(0)
攻防世界-Mary_Morton 2
摘要: 这道题是一道格式化字符串泄露canary绕过的题目 检查,64位,保护开了金丝雀和nx。。。 main函数 函数9da相当于一个菜单,v3就是你的选择,8eb有格式化字符串漏洞且栈溢出,960可以栈溢出,8da是后门函数 先输入2再输入3即可全部利用漏洞 我的思路是先用格式化字符串泄露canary,
阅读全文
posted @ 2022-04-18 15:27 -ro0t
阅读(133)
评论(0)
推荐(0)
2022年4月17日
攻防世界-实时数据监测(排除错误想法后得到答案)
摘要: 32位程序,保护全没开?? 打开直接进入要分析的函数 fgets读入512个字节,保存在s,然后s作为参数进入imagemagic函数中 格式化字符串漏洞,嘿嘿 之后是一个判断,如果key等于35795746时我们可以取得控制权 开搞! 确定一下偏移 是12 1.普通修改? 想直接用 "%03579
阅读全文
posted @ 2022-04-17 23:11 -ro0t
阅读(51)
评论(0)
推荐(0)
2022年4月13日
关于格式化字符串漏洞
摘要: 很早前就学习了格式化字符串漏洞,今天做题又忘了...记录一下 格式化字符串原理 格式化字符串基本格式如下 %[parameter] [flag] [field width] [.precision] [length] type parameter n$,他的含义是获得指定位置(也就是n)的参数。比如
阅读全文
posted @ 2022-04-13 11:48 -ro0t
阅读(94)
评论(0)
推荐(1)
2022年4月12日
BUUCTF-picoctf_2018_rop chain
摘要: 常规check 只是开启了nx 拖入ida vuln中明显栈溢出,嘿嘿又是它 再进入flag中瞅瞅 函数参数为a(也就是下面那个判断中a等于0xDEADBAAD的a) 只要满足这个win1 && win2 && a1 == 0xDEADBAAD,就可以得到flag 当时我做的时候因为太菜了,一直在纠
阅读全文
posted @ 2022-04-12 16:03 -ro0t
阅读(304)
评论(1)
推荐(1)
2022年4月6日
BUUCTF-ciscn_2019_s_3
摘要: 常规check,64位程序,开了栈堆不可执行 进去main函数发现它只是调用了vul,进vul看看 两个系统调用,read和write,需要看汇编辽 相当于执行read(0,buf,0x400),又执行write(1,buf,0x30)。看一下buf的位置,发现距离rbp只有0x10大小,存在栈溢出
阅读全文
posted @ 2022-04-06 23:45 -ro0t
阅读(182)
评论(0)
推荐(0)
2022年4月4日
BBUCTF-ciscn_2019_es_2(一道题浅析栈迁移)
摘要: 在遇到栈迁移前,我其实对栈的理解处于一个十分粗浅的境界,仿佛一片未经开垦的荒地。作一篇以记录我的理解过程。 在之前的学习,我们可以通过栈迁移来让函数返回到我们想要去的地址进而达到我们的目的,但是,如果我们覆盖的空间有限,甚至除了垃圾数据我们只能填入函数地址和返回地址时,就可以采取栈迁移这一手法。 附
阅读全文
posted @ 2022-04-04 21:42 -ro0t
阅读(286)
评论(0)
推荐(1)
上一页
1
2
3
下一页
公告