- 博客(6)
- 收藏
- 关注
原创 pwnable.kr----input
比较缓冲区内容与全零字节序列 ("\x00\x00\x00\x00") 是否相等,如果不相等,则返回0。如果所有条件都通过,表示文件打开成功、读取成功且内容符合预期,则关闭文件并正常执行。接着,它检查以命令行参数 'A' 和 'B' 为索引的字符串是否满足特定条件,如果不满足则返回0。函数获取环境变量 "\xde\xad\xbe\xef" 的值,然后将其与字节 "\xca\xfe\xba\xbe" 进行比较。如果两者不相等,程序返回0,表示异常终止。如果比较结果不为0,即不相等,程序返回0,表示异常终止。
2023-11-20 19:58:44 64 1
原创 PWN工具之IDA Pro
由于IDA不提供撤销的功能,如果你不小心按到某个键,导致ida数据库发生了改变,就得重新来过,所以要记得在经常操作的时候,加上快照:file-->take database snapshot。这个功能对于新手来说非常友好,在刚刚初学汇编的时候, 难免遇到几个不常用的蛇皮汇编指令,就得自己一个个去查,很麻烦,开启了自动注释的功能后,IDA就可以直接告诉你汇编指令的意思。在操作IDA的时候,经常会遇到需要创建数组的情况,尤其是为了能方便我们看字符串的时候,创建数组显得非常必要,以下我随便找了个数据来创建数组。
2023-10-22 20:26:15 851
原创 PWN工具之pwndbg
pwndbg是一个用于GDB的插件,旨在帮助进行漏洞利用和CTF挑战的动态调试工具。它提供了一系列的功能和命令,可以帮助我们更方便地进行动态调试。同时,pwndbg也是一个开源工具,可以在GitHub上找到并自由使用。
2023-03-25 20:53:46 5449
原创 PWN工具之Pwntools
pwntools是一个Python库,用于编写和利用漏洞利用工具和exploit代码。该库提供了许多功能,包括远程连接、二进制文件解析、shellcode生成、ROP链构建、GDB集成等,使渗透测试人员和安全研究人员更容易编写和测试漏洞利用代码。它是CTF竞赛和漏洞利用开发中广泛使用的工具之一。安装pwntools有多种方法,其中最简单的方法是使用pip包管理器。可以按照以下步骤安装pwntools。1:确认你已安装Python和pip。如果你还没有安装,先安装Python和pip。
2023-03-25 19:49:32 3547
原创 Exploit的编写
3:构造利用payload:一旦确认漏洞和漏洞类型,你需要编写一个利用payload,该payload可以利用漏洞来执行你的代码或控制程序流。payload的构造方法因漏洞类型而异,例如在栈溢出中,需要构造一个能够覆盖返回地址的输入,而在格式字符串漏洞中,则需要构造一个字符串,使其能够读取内存中的敏感数据。在栈溢出中,需要确定返回地址的地址,而在格式字符串漏洞中,需要确定格式字符串的地址。2:确认漏洞类型:根据确认的漏洞,你需要确定漏洞的类型,例如栈溢出、堆溢出等。
2023-03-24 22:20:07 241
原创 bjdctf_2020_babystack 1
发现scanf会读入一个输入的数,赋值给nbytes ,之后read读取nbytes大小的字符,说明我们可以溢出任意长度。之后在Functions name处可发现后门函数backdoor。用checksec查看,发现开启了NX保护。执行完程序后用64位IDA进行分析。运行它直接拿到shell。
2023-03-22 23:02:41 291
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人