会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
pwn的学习生活
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
6
7
下一页
2021年11月10日
time_formatter(uaf)
摘要: 拿到题目先例行检查 然后进入主函数查看程序流程, 进入函数 这些字符串对我们选择1的输入进行了限制 在输入里面,可以看到strdup这个关键性的函数 调用了malloc这个函数 在选择四里面,可以看到system运行我们选择1输入的内容, 选择三的输入,则没有对我们输入的字符串进行限制 选择5可以看
阅读全文
posted @ 2021-11-10 14:15 庄周恋蝶蝶恋花
阅读(28)
评论(0)
推荐(0)
2021年11月9日
secret_file
摘要: 拿到题目例行检查,进入main函数 这个逆向有些复杂,程序首先让我们像dest输入256个字符,我们可以看到关键的strcmp(v15,v17),若相等则执行poppen poppen这个函数有额外的功能就是可以运行权限命令 所以关键的点就是v15和v17 这道题目的溢出点就是 strcpy(des
阅读全文
posted @ 2021-11-09 22:02 庄周恋蝶蝶恋花
阅读(45)
评论(0)
推荐(0)
greeting-150
摘要: 拿到程序例行检查,可以看出程序是32位的程序 将程序放入ida中进入主函数查看 但是我们将程序运行一次后发现程序还运行了nao的程序 说明程序在中间还引用了nao函数,通过代码审计我们可以很直接的看到printf(s)这个格式字符串漏洞 但是因为程序流只有一次,所以我们不能直接覆盖strlen_go
阅读全文
posted @ 2021-11-09 17:18 庄周恋蝶蝶恋花
阅读(77)
评论(0)
推荐(0)
2021年9月25日
SWPUCTF_2019_p1KkHeap(tcache_entry)
摘要: 花了半天的时间去理解吃透这道题目,也参考了大佬的wp (1条消息) 【pwn】SWPUCTF_2019_p1KkHeap_Nothing-CSDN博客、 (1条消息) swpuctf2019 p1KkHeap 详细题解_seaaseesa的博客-CSDN博客 有关程序的分析我就不说了,只讲述做题目的
阅读全文
posted @ 2021-09-25 21:50 庄周恋蝶蝶恋花
阅读(86)
评论(0)
推荐(0)
2021年9月24日
ciscn_2019_s_6
摘要: 例行检查 没有开启nx保护,考虑用shellcode来做这道题 程序放入ida查看 我们可以输入48个字符覆盖0使printf打印出bp的值 继续看这里,buf的大小实际上只有0x38的大小,但是read却可以输入0x40个字符所以存在溢出 查看dest的位置,dest就在buf的下面,所以我们可以
阅读全文
posted @ 2021-09-24 19:08 庄周恋蝶蝶恋花
阅读(72)
评论(0)
推荐(0)
2021年9月20日
ciscn_2019_en_3
摘要: 例行检查我就不放了,64位的程序放入ida中 可以看到s到buf的距离是0x10,因为puts是遇到\x00截止。而且题目没有限制我们s输入的数量,所以可以通过这个puts泄露出libc的基值 很明显的uaf漏洞,因为该题的libc版本是2.27所以可以通过double free来做这道题,比较简单
阅读全文
posted @ 2021-09-20 15:02 庄周恋蝶蝶恋花
阅读(51)
评论(0)
推荐(0)
2021年9月19日
wustctf2020_number_game
摘要: 第一次碰到这种类型的题目,特地来记录一下 例行检查就不放了 int的取值范围[-2147482648,2147483647] 网上的解释: 绕过第9行的if即可获取shell,v1是无符号整型,我们输入数据后会转换成补码(负数的补码=原码取反+1)存放在内存中,32位int型表示的范围是-21474
阅读全文
posted @ 2021-09-19 22:00 庄周恋蝶蝶恋花
阅读(169)
评论(0)
推荐(0)
2021年9月17日
mrctf2020_shellcode_revenge(可见符shellcode)!!!!
摘要: 第一次碰到这种题目,需要用可见符shellcode来做 题目我就不放了,我认为网上大佬会比我说的更加详细 [原创]纯字母shellcode揭秘-软件逆向-看雪论坛-安全社区|安全招聘|bbs.pediy.com [BUUCTF]PWN——mrctf2020_shellcode_revenge(可见字
阅读全文
posted @ 2021-09-17 15:54 庄周恋蝶蝶恋花
阅读(571)
评论(0)
推荐(0)
house of force----gyctf_2020_force!!
摘要: 做这道题前线学习一下house of force的用法 Linux下堆溢出利用2-House of force基本原理_haibiandaxia的博客-CSDN博客 老样子例行检查(这里我就不放了) 主函数: add函数 可以看到size的大小完全由我们用户控制且我们可以输入0x50的数,当我们申请
阅读全文
posted @ 2021-09-17 14:43 庄周恋蝶蝶恋花
阅读(90)
评论(0)
推荐(0)
2021年9月11日
ciscn_2019_es_1
摘要: 拿到题目例行检查 将题目放到idax64中进行代码审计 主界面,我也没看懂什么意思 call 可以看到free的指针没有置零,存在uaf漏洞 add函数 show函数 该题的libc版本是2.27,所以我们可以申请0x400大的chunk绕过tcahe,获得libc的偏移然后通过用free_got覆
阅读全文
posted @ 2021-09-11 16:31 庄周恋蝶蝶恋花
阅读(102)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
7
下一页
公告