会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
pwn的学习生活
博客园
首页
新随笔
联系
订阅
管理
上一页
1
···
3
4
5
6
7
2021年7月31日
picoctf_2018_rop chain
摘要: 拿到题目就知道要用rop来做 老样子日常检查一下 32位的程序开启了nx和relro保护 将程序放入ida中 一眼就看到了程序中的后门程序 我们逐一分析一下 main vuln get没有对输入字符进行显示所以存在栈溢出 flag 当win1和win2和a1=-559037827成立就可以获取到fl
阅读全文
posted @ 2021-07-31 15:35 庄周恋蝶蝶恋花
阅读(295)
评论(2)
推荐(0)
2021年7月25日
ciscn_2019_s_3
摘要: 拿到题目例行检查 64位程序开启了nx保护,将程序放入ida 看到没有system函数第一时间想到的就是泄露libc来做,后来才知道是我学识尚浅,需要用execve函数来做 进入main发现跳转到vuln,于是在进入vuln查看 定义了0x10可以写入0x400读取0x30,有明显的栈溢出 进入ga
阅读全文
posted @ 2021-07-25 17:32 庄周恋蝶蝶恋花
阅读(859)
评论(1)
推荐(0)
2021年7月24日
jarvisoj_fm(格式字符串)
摘要: 我又回来了,前几天被timeout问题折磨,还是放弃了 拿到题目还是file一下 看到时32位的程序,于是把程序放入ida*32中 可以看到当x等于4的时候可以拿到shell,上面的printf(buf)存在明显的字符串漏洞,于是我们运行程序判断偏移位置 61是a的ascii码,所以偏移位置是11
阅读全文
posted @ 2021-07-24 17:41 庄周恋蝶蝶恋花
阅读(237)
评论(0)
推荐(0)
2021年7月22日
铁人三项(第五赛区)_2018_rop
摘要: 拿到程序依旧老样子checksec和file一下 可以看到是32位的程序开启了nx保护,将程序放入ida进行查看 shift+f12 看到没有system和binsh等字样,考虑用泄露libc来做这道题 进入主函数跳转到这个页面,发现read存在明显的栈溢出 所以我们用泄露write来做这道题, 完
阅读全文
posted @ 2021-07-22 13:57 庄周恋蝶蝶恋花
阅读(67)
评论(0)
推荐(0)
ciscn_2019_ne_5
摘要: 首先checksec和查看多少位的程序 可以看到是32位的程序,放入ida中 进入getflag 可以看到strcpy存在栈溢出,所以大体思路就是输入密码进入选择1造成溢出然后进入选择4获取shell 经过网上查询,不知/bin/sh可以获得shell,只有sh也可以获得shell 所以使用ROPg
阅读全文
posted @ 2021-07-22 00:38 庄周恋蝶蝶恋花
阅读(195)
评论(0)
推荐(0)
2021年7月21日
[HarekazeCTF2019]baby_rop
摘要: 看到名字就想到了用rop来做这道题 老样子chescksec和file一下 可以看到是64位的程序开启了nx保护,把程序放到idax64里 可以看到有system和/bin/sh,/bin/sh无法跟随所以用rop链来做 查看main函数 因为该程序是64位程序,参数是放入寄存器中的所以我们需要一个
阅读全文
posted @ 2021-07-21 15:45 庄周恋蝶蝶恋花
阅读(835)
评论(0)
推荐(0)
not_the_same_3dsctf_2016
摘要: 老样子查看程序开启的保护 可以看到程序是32位的程序开启了nx保护,把程序放入ida编译一下 shift+f12可以看到flag.txt,我们用ctrl+x跟随一下 看到程序,直接想到的就是通过溢出获得flag然后用write去读取flag,但是不知道为什么一直失败,正好看到程序中还有mprotec
阅读全文
posted @ 2021-07-21 15:05 庄周恋蝶蝶恋花
阅读(408)
评论(0)
推荐(0)
2021年7月20日
get_started_3dsctf_2016 1
摘要: 拿到题目,依旧还是老样子,查看程序开启的保护和位数 可以看到程序开启了nx保护是32位程序,于是我们把程序放入ida32编译一下 一打开就能看到非常明显的get_flag这个程序,f5观察伪代码 当a1和a1都等于相应的值后就可以获取到flag,再查看main函数 gets存在明显的栈溢出 我刚开始
阅读全文
posted @ 2021-07-20 18:19 庄周恋蝶蝶恋花
阅读(369)
评论(0)
推荐(0)
ciscn_2019_n_8 1
摘要: 拿到题目老样子先判断是多少位的程序 可以看到是32位的程序,然后再查看开启的保护 然后将程序放入ida进行汇编 先shift+f12查看程序是否有system和binsh 可以看到有system和bin/sh,双击加ctrl+x进行跟随然后f5查看伪c代码 可以看到当var[13]=17的时候可以获
阅读全文
posted @ 2021-07-20 16:09 庄周恋蝶蝶恋花
阅读(331)
评论(0)
推荐(0)
ciscn_2019_c_1 1
摘要: 步骤: 先checksec,看一下开启了什么保护 可以看到开启了nx保护,然后把程序放入ida里面,观察程序代码 先shift+f12观察是否有system和binsh函数 发现没有system和binsh函数,所以我们考虑可以用libc泄露来做这道题 进入程序得主界面 在进入encrypt程序中按
阅读全文
posted @ 2021-07-20 13:39 庄周恋蝶蝶恋花
阅读(1403)
评论(2)
推荐(0)
上一页
1
···
3
4
5
6
7
公告