文章分类 - pwn
摘要:#一、查保护 #二、代码审计 #三、过程 可以看出是栈溢出,还送了后门,但是又个判断需要传入参数,可以看出参数是从栈里取出来的,还有程序需要正常退出才有回显。 #四、脚本 from pwn import * from LibcSearcher import * #context(os='linux'
阅读全文
摘要:#一、查保护 #二、代码审计 #三、过程 可以看出是栈溢出,还送了后门,这里的第一个输入给了很多空间但是做了限制,后面传入函数后还做了长度检测,但是检测的结果只用一字节储存(8bit)所以最高能存255但是buf长度大于255,故我们可以用'pyzyyds'填充,造成整形溢出,绕过判断。 #四、脚本
阅读全文
摘要:#一、查保护 #二、代码审计 #三、过程 先计算出偏移 再利用%n写入指定内容 #四、脚本 from pwn import * #context(os='linux', arch='amd64', log_level='debug') ru=lambda x:io.recvuntil(x) rl=l
阅读全文
摘要:#一、查保护 #二、代码审计 #三、过程 可见是栈溢出,老'\0'绕过比较了,需要构建ROP链,泄露libc靠write #四、脚本 from pwn import * from LibcSearcher import * context(os='linux', arch='amd64', log_
阅读全文
摘要:#一、查保护 #二、代码审计 如图,满足条件即可获得flag,gets存在溢出。 #三、脚本 #三、连接
阅读全文
摘要:#一、代码审查 拖入ida F5 栈大小为60字 fgets做了输入限制,但“I”替换成“you” 有后门函数 #二、脚本 #三、连接
阅读全文
摘要:#一、代码审计 拖入ida F5 发现危险函数gets,可用栈大小为0x40字。 程序存在后门 #二、脚本 #三、连接
阅读全文
摘要:#一、代码审计 拖入ida F5 发现危险函数gets,可用栈大小为15字。 shift+f12发现敏感字符 #二、脚本 #三、连接
阅读全文
摘要:#一、代码审计 拖入ida F5 发现/bin/sh #二、连接 如图
阅读全文