pwn
TaQini852
keep peace in mind.
展开
-
RoarCTF2020 pwn qtar & 2a1 writeup
机缘巧合出了两道pwn,希望各位师傅们玩儿的开心 :-p题解详见 Roarctf 2020 pwn writeup原创 2020-12-07 20:00:09 · 549 阅读 · 0 评论 -
适合初学者的ROP攻击入门教程 - [Pwn] ROP Emporium Guide
ROP Emporium 是一个ROP攻击入门教学网站,提供了一系列的挑战任务,这些挑战对逆向工程或debug的要求不高,因此对初学者十分友好,适合初学者了解ROP攻击。网站中共有8个挑战任务,每个挑战都引入了一个新概念/知识点,其复杂性和难度逐渐增加,循序渐进,而且每个挑战都有32/64位两个版本的程序,适合初学者了解二者之间的差异。原创 2020-06-08 14:59:54 · 3147 阅读 · 1 评论 -
通过利用fini_array部署并启动ROP攻击 | TaQini
这篇文章源自pwnable.tw上的一道题目3x17,其中用到了fini_array劫持,比较有意思,于是写篇文章分析记录总结一下关于fini_array的利用方式~原创 2020-05-08 20:49:37 · 1405 阅读 · 0 评论 -
CTFd一键部署Pwn题目动态靶机
pwn-docker是我写的一个用于自动生成pwn题目docker镜像的脚本,功能如下:1. 使用ctf_xinetd控制权限; 2.动态靶机环境+动态flag(由CTFd-whale生成)3.无需修改配置,一键生成镜像原创 2020-04-01 23:56:20 · 5967 阅读 · 3 评论 -
使用docsify快速搭建pwn解题本
Pwn Notebook 发布~docsify轻便又好看,hexo你失宠啦哈哈哈哈~Pwn Notebook 传送门使用docsify的三大理由炒鸡轻量化纯md文档,不生成html主要是logo很萌一个神奇的文档生成器 - 官方文档...原创 2020-04-01 23:48:20 · 235 阅读 · 0 评论 -
[干货]格式化字符串漏洞(fsb)利用方式总结 附攻击模板
格式化字符串常见利用方式总结原创 2020-04-01 23:13:23 · 1340 阅读 · 0 评论 -
第二届 BJDCTF 2020 Pwn Writeup (出题人版)
最为第一届BJDCTF的参赛选手和本届比赛的二进制出题人+运维,真心祝愿BJDCTF越办越好!(说多了怕被打)原创 2020-04-01 19:20:05 · 1963 阅读 · 0 评论 -
手把手教你写纯字符ascii shellcode——最通俗易懂的alphanumeric shellcode生成指南
ascii shellcode : 自动生成shellcode,手写shellcode原创 2020-05-31 02:52:39 · 5590 阅读 · 1 评论 -
RCTF - Exploitation 200 welpwn - writeup
RCTF 2015 welpwn 200linux 64位 栈溢出 ROP + leak libc原创 2016-12-02 16:40:33 · 2952 阅读 · 0 评论 -
一步一步学ROP之linux_x64篇
0x00 序ROP的全称为Return-oriented programming(返回导向编程),这是一种高级的内存攻击技术可以用来绕过现代操作系统的各种通用防御(比如内存不可执行和代码签名等)。转载 2016-11-20 19:50:20 · 1761 阅读 · 0 评论 -
scanf忘记加'&'危害有多大? 详解GOT表覆写攻击技术
初学C语言时,大家有没有遇到过这样的情景? 在使用`scanf()`函数时,忘记加取地址符号`&`.结果程序报错,debug了半天,恍然发现,原来是忘记加坑爹的`&`。本文通过讲解一道pwnable.kr上的got表覆写题目,详细的解读GOT覆写技术,讲一讲`scanf`不加`&`到底有多坑。原创 2016-11-20 22:57:00 · 8737 阅读 · 2 评论 -
pwnable 笔记 Toddler's Bottle - lotto
这题考察审计代码的能力……题目中的for使用有误,导致猜对随机字符中字符的概率增大,可以用脚本暴破解题。原创 2016-11-21 10:56:30 · 1059 阅读 · 0 评论 -
pwnable 笔记 Toddler's Bottle - passcode
这题涉及到GOT覆写技术,我更新了一篇讲GOT覆写的文章,以这道题做的例子,讲的比较详细,大家可以参考一下: http://blog.csdn.net/smalosnail/article/details/53247502原创 2016-11-03 22:19:50 · 2935 阅读 · 0 评论 -
汇编语言函数调用小结及缓冲区溢出的利用
本文以C语言中的write函数为例,以汇编代码的形式,探讨该函数运行时内存中的情况。并讲解了一种缓存区溢出的利用方式。原创 2016-11-19 21:41:51 · 2057 阅读 · 0 评论 -
pwnable 笔记 Rookiss - simple login - 50 pt
通过栈溢出控制EBP,从而控制ESP,最后控制EIP,获得对程序的控制权原创 2016-12-16 16:05:24 · 2009 阅读 · 0 评论 -
pwnable 笔记 Rookiss - brain fuck - 150 pt
终于打到第二关了... 这题考察GOT覆写原创 2016-12-15 23:54:51 · 3094 阅读 · 7 评论 -
pwnable 笔记 Rookiss - fsb - 20 pt
典型的格式化字符串漏洞原创 2016-12-17 14:50:18 · 3158 阅读 · 2 评论 -
一步一步学ROP之gadgets和2free篇
ROP的全称为Return-oriented programming(返回导向编程),这是一种高级的内存攻击技术,可以用来绕过现代操作系统的各种通用防御(比如内存不可执行和代码签名等)。上次我们主要讨论了linux_x64的ROP攻击。转载 2016-12-11 14:42:08 · 2005 阅读 · 0 评论 -
pwnable 笔记 Toddler's Bottle - leg
考察基本的 ARM 汇编指令原创 2016-11-17 17:33:17 · 1516 阅读 · 0 评论 -
PEDA用法总结
PEDA用法总结 一个强大的GDB插件 PEDA是为GDB设计的一个强大的插件,全称是Python Exploit Development Assistance for GDB。它提供了很多人性化的功能,比如高亮显示反汇编代码、寄存器、内存信息,提高了debug的效率。同时,PEDA还为GDB添加了一些实用新的命令,比如checksec可以查看程序开启了哪些安全机制等等,后续会介绍.原创 2016-11-13 15:49:51 · 21438 阅读 · 0 评论 -
pwnable 笔记 Toddler's Bottle - input
这题考察Linux的各种输入:参数,标准输入输出,环境变量,文件输入输出,socket原创 2016-11-05 21:43:45 · 1677 阅读 · 1 评论 -
pwnable 笔记 Toddler's Bottle - shellshock
考察bash shellshock 漏洞 CVE-2014-6271原创 2016-11-10 23:10:54 · 753 阅读 · 0 评论 -
pwnable 笔记 Toddler's Bottle - cmd1
应该是考察shell里面的拼接吧 不过这题有bug 不知道为什么会这么容易过滤了flag 但是没有通配符 所以简单暴力的直接cat f* 就行了原创 2016-11-10 23:21:21 · 466 阅读 · 0 评论 -
pwnable 笔记 Toddler's Bottle - coin1
这题考察算法 (分治法) 通过二分法查找便可以解出 文中给出了解题脚本原创 2016-11-11 15:08:11 · 1425 阅读 · 0 评论 -
pwnable 笔记 Toddler's Bottle - cmd2
这题过滤的条件更加严格了,增加了对/的过滤,也就是说输入目录都会被过滤掉,这样通过字符拼接绕过过滤就很难了原创 2016-11-11 16:02:04 · 796 阅读 · 0 评论 -
pwnable 笔记 Toddler's Bottle - blackjack
代码审计原创 2016-11-11 17:01:02 · 609 阅读 · 0 评论 -
peda 官方帮助文档
PEDA (Python Exploit Development Assistance)官方帮助文档 PEDA是GDB的一个插件 广泛用于调试CTF的PWN题目原创 2016-11-12 16:47:57 · 1630 阅读 · 0 评论 -
初探ROP攻击 Memory Leak & DynELF
前言通过泄露内存的方式可以获取目标程序libc中各函数的地址,这种攻击方式可以绕过地址随机化保护。下文通过一个例子讨论泄露内存的ROP攻击。(ps.本文中的源代码大家可以去我的Github中下载,链接在文章结尾。实践才会出真知啊~)原创 2016-11-28 23:36:40 · 6141 阅读 · 3 评论 -
pwnable 笔记 Toddler's Bottle - flag
pwnable Toddler's Bottle - flag 解题摘要原创 2016-11-01 10:49:25 · 923 阅读 · 1 评论 -
pwnable 笔记 Toddler's Bottle - uaf
这题考察uaf漏洞,释放后使用漏洞产生:分配的内存被释放后,指向该内存的指针没有被置为NULL,仍然指向该内存。当再次分配内存时,只要新分配对象的大小与上次释放对象的大小相近,新对象就会被分配到同一块内存中去。攻击方式:攻击者可以利用未被重置的指针(迷途指针)对内存进行读写。原创 2016-11-16 15:44:06 · 1055 阅读 · 0 评论 -
pwnable 笔记 Toddler's Bottle - collision
程序源码题目分析分析一下程序源代码,发现需要输入一个长度正好为20的字符串作为参数。 check_password()中将这个长度为20的字符串分为5部分,每一部分4字节,并将这4字节转化成整型数求和,求和结果和hashcode作比较,hashcode = 0x21DD09EC,如果相等就打印flag。解题思路...原创 2016-11-16 18:33:46 · 1100 阅读 · 0 评论 -
pwnable 笔记 Toddler's Bottle - fd
pwnable的入门签到题原创 2016-11-16 18:59:26 · 993 阅读 · 0 评论 -
pwnable 笔记 Toddler's Bottle - bof
缓存区溢出原创 2016-11-16 19:56:26 · 1927 阅读 · 0 评论 -
pwnable 笔记 Toddler's Bottle - mistake
这题考察对c语言的运算符优先级的理解原创 2016-11-16 23:12:54 · 1007 阅读 · 0 评论 -
pwnable 笔记 Toddler's Bottle - random
random源码:伪随机数random的值不会变,找到random的值与0xdeadbeef异或即可得到keyrand = 0x6b8b4567ans = 0xdeadbeefkey = rand ^ ans#key = 3039230856原创 2016-11-04 09:16:31 · 877 阅读 · 0 评论