关闭

pwnable.tw calc writeup

题目main:int __cdecl main(int argc, const char **argv, const char **envp) { ssignal(14, timeout); alarm(60); puts("=== Welcome to SECPROG calculator ==="); fflush(stdout); calc(); return puts...
阅读(49) 评论(0)

pwnable.tw orw writeup

题目题目比较简单就不复制了,首先seccomp设置了白名单,然后输入0xc8长度shellcode,直接跳到shellcode执行。分析既然是练习,就要彻底一点。 首先是seccomp dump的问题,目前采用的方法是IDApython脚本dump数据下来,然后输入scmp_bpf_disasm。IDApython的文档非常诡异,函数没有说明,函数的参数也不能直接看出来,所以搜了很长时间找了一个别...
阅读(41) 评论(0)

pwnable.tw start writeup

题目.text:08048060 .text:08048060 public _start .text:08048060 _start proc near .text:08048060 push esp .text:08048061 push offset _exit .te...
阅读(138) 评论(1)

hitb-2017 1000levels writeup

题目分析题目设置的还是比较巧妙的。本身是一个二进制的文件,linux 64环境,保护情况如下: Arch: amd64-64-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: PIE enabled功能一共三个: 1. go:...
阅读(367) 评论(0)

bosten key party 2017 memo writeup

memo题目https://github.com/ctfs/write-ups-2017/tree/master/boston-key-party-2017/pwn/memo-300分析题目有些生硬,很多地方都不太能说通,不过就是练习一下,就当刷水题了。逻辑 setvbuf等基本操作,以及使用prctl设置了no new privs,所以无法新建进程 输入用户密码,密码可以不写,全局变量name和p...
阅读(179) 评论(0)

bosten key party 2017 signed shell server writeup

signed shell server题目https://github.com/ctfs/write-ups-2017/tree/master/boston-key-party-2017/pwn/signed-shell-server-200分析先随便把玩一下,有两个功能,一个是sign,一个是execute,sign会给出一个命令的签名,然后execute给出命令,并给出签名,如果匹配成功就会使用...
阅读(157) 评论(0)

绿盟杯NSCTF(CCTF)2017 pwn writeup

前言比赛有无数值得吐槽的地方,其中最主要的是,题目给了pwn的libc,然而,特么是错的,也就是说虽然给了libc,但是其实还是靠运气/当做没有libc解,顺手记录一下这两个水题。pwn1分析mainint __cdecl main() { alarm(0x1u); setbuf(stdin, 0); setbuf(stdout, 0); setbuf(stderr, 0); p...
阅读(461) 评论(0)

defcon quals 2016 feedme writeup

题目基本信息一个32位的二进制文件,静态链接 checksec:[*] '/home/vagrant/ctf/practice/defcon-2016/pwn/feedme/feedme' Arch: i386-32-little RELRO: No RELRO Stack: No canary found NX: NX enable...
阅读(129) 评论(0)

利用ida pro的flare功能识别静态链接函数签名

前言在逆向分析的过程中,如果一个静态链接文件被去除了函数签名,那么整个文件将会变得极其难以识别,我们很难通过手动去识别各个库函数。好在ida pro提供了利用模式识别方式进行识别的功能,使得我们可以很快速的得到很多函数的签名。FLIRTIDA拥有一个FLIRT技术,全称Fast Library Identification and Recognition Technology,即快速库识别和检测技术...
阅读(398) 评论(0)

Python沙箱?不存在的

http://bobao.360.cn/learning/detail/4059.html...
阅读(157) 评论(0)

汇编获取当前执行位置方法总结

call-popglobal _start section .text _start: call next_ins next_ins: pop rax ; rax holds current pc ret ; nasm -felf64 test.S && ld -o test test.o这种方法利用了call的时候会在栈上保存ip值,之后pop就可以使某寄存器获取...
阅读(129) 评论(0)

pwn工具箱之house of spirit

house of spirit基本信息 利用种类:堆利用 堆利用种类:释放fake chunk 利用思路:通过构造fake chunk,然后使得fake chunk被free,在下一次malloc时返回fake chunk 利用难点 需要能够控制被free的内容,才能构造fake chunk 在free fake chunk的时候,libc会检查next size,也就是从当前位置开始算,加上一个c...
阅读(160) 评论(0)

pwn工具箱之house of force

house of force基本信息 利用类型:堆利用 堆利用类型:top chunk相关 利用思想:通过修改top chunk大小,使得分配任意大小都是从top chunk里边切出来,这样分配一个大小占满想要写的位置和当前分配位置top chunk的差,下一个分配就可以分配出想要写的位置 利用难点 需要有办法能够更改到top chunk大小 需要能够知道当前位置和要写位置的差值 需要能够自由控制将...
阅读(179) 评论(0)

pwn工具箱之unsorted bin attack

unsorted bin attack基本信息利用类型:堆利用 堆利用类型:针对unsorted bin的利用,也就是需要用normal chunk或者large chunk释放得到的 利用思想:unsorted bin是一个双链表,在分配时会将unsorted bin中的chunk从unsorted bin中移除,是一个链表的unlink操作。如果能够控制unsorted bin chunk的...
阅读(199) 评论(0)

使用virtualbox和gdb调试内核

前言最近终于打算着手开始学习内核的pwn了,基础知识接触了一些,但是问题最大的是,kernel的运行环境和一般的用户空间程序不一样,调试方法也不一样,所以打算记录一下自己学习如何进行kernel的调试,这才算是进入kernel exploit的第一步。另外,我发现了网上的教程或多或少都存在一些没说清楚的地方,导致不能完整的复现以达到目的,所以决定自己研究一下。光是一个kernel是没办法调试的,还需...
阅读(109) 评论(0)
180条 共12页1 2 3 4 5 ... 下一页 尾页
    个人资料
    • 访问:120462次
    • 积分:2970
    • 等级:
    • 排名:第12628名
    • 原创:163篇
    • 转载:11篇
    • 译文:3篇
    • 评论:21条
    博客专栏
    最新评论