攻防世界-pwn -- WriteUp
pwn
ATFWUS
电子科技大学硕士,CSDN博客专家。曾在两家top互联网大厂及一家央企工作,拥有丰富的工程实践经验,热爱技术的开源与分享。关注我,一起在计算机的海洋里系统化的学习!(本博客简介见个人主页或博客简介专栏)
展开
-
welpwn(RCTF-2015)--write up
文件下载地址:链接:https://pan.baidu.com/s/1MG2z9r4wz_WTEz1vIikqJQ 提取码:3tbc0x01.分析checksec:源码分析:流程非常简单,首先输入一个1024大小字符串,然后进入函数echo,这个函数会将buf的数据一个字节一个字节的复制到s2中,...原创 2020-03-12 17:10:48 · 926 阅读 · 0 评论 -
pwn-100(L-CTF-2016)--write up
文件下载地址:链接:https://pan.baidu.com/s/1SkbJmjnCtZETaafLEIUuLQ 提取码:wjb0前言:风萧萧兮雨萧萧,忆君兮,不知。0x01.分析checksec:分析源码:发现主要功能在sub_40063D,我们分析一下该函数,发现,该函数的功能是:向v1写满200字节,且一定要写...原创 2020-03-11 11:05:50 · 965 阅读 · 0 评论 -
pwn-200(XDCTF-2015)--write up
文件下载地址:链接:https://pan.baidu.com/s/1W-bn57DPwr0GZlOsAl2enQ 提取码:z3sy0x01.分析checksec:32位程序,只开启NX。查看源码:分析源码:从源码可以得出,主要在read出有栈溢出漏洞。 程序并没有留后门,得靠自己想办法去执行,system('/bin/sh')。漏洞利用思路:首...原创 2020-03-03 20:02:10 · 2790 阅读 · 1 评论 -
Mary_Morton(ASIS-CTF-Finals-2017)--writeup
文件下载地址:链接:https://pan.baidu.com/s/1on3lMupdI7YfPkQj7AmzEw 提取码:amqq0x01.分析checksec:64位程序,开启了Canary,NX。对源码得简单分析发现,程序提供了两个漏洞,格式化字符串漏洞和栈溢出,并且发现了程序得后门:但是开启了cannary,我们无法直接覆盖返回地址,所以,我们必须利用格式...原创 2020-03-03 15:31:01 · 504 阅读 · 0 评论 -
攻防世界--pwn--新手区-WP合集-目录
到今天为止,攻防世界中pwn新手区的题已经做完,整理了这10道题的WP,比较基础。这里是10道题的统一文件:链接:https://pan.baidu.com/s/1tXPMWvrWA7XW7zhDYsA4kA 提取码:3jrn下面是WP的合集:get_shell--writeupcgpwn2---writeupwhen_did_you_...原创 2020-03-03 12:20:26 · 2127 阅读 · 0 评论 -
CGfsb--writeup
文件下载地址:链接:https://pan.baidu.com/s/1a9zj-OQAOgTw7KooZPBBaQ 提取码:y9wi0x01.分析checksec:32位程序,没有开启ASLR。查看源码:利用漏洞:在查看源码的时候,很明显的发现23行存在格式化字符串漏洞,后面如果pwnme等于8,那么就可以直接得到flag,所以我们要利用格式化字符串漏洞修改p...原创 2020-03-03 12:06:37 · 486 阅读 · 0 评论 -
get_shell--writeup
文件下载地址:链接:https://pan.baidu.com/s/1Vd0eDzX5eXINCkpXzT0Gwg 提取码:hemt0x01.查看相关信息checksec:64位程序。查看源码:额,,,,,这个源码就有点侮辱智商了,直接运行就能得到shell, 也就是说我们只要绑定服务器运行这个程序,就有权限。这就很简单了。0x02.exp##!/usr...原创 2020-03-03 09:51:40 · 488 阅读 · 0 评论 -
string--writeup
文件下载地址:链接:https://pan.baidu.com/s/1E2AYj1OK3ERkvq3EBEHP9A 提取码:pye10x01.分析checksec:64位程序,只有ASLR没有开启。查看源码:理清程序流程:进入程序后,首先跳转到第一个有用的函数是400D72。 要求输入一个名字,长度要小于13。 然后进入400A7D...原创 2020-03-02 22:11:37 · 531 阅读 · 0 评论 -
level3--writeup
文件下载地址:链接:https://pan.baidu.com/s/1ByM1Dbt5j7Gw9mNkWryAVA 提取码:pqzc目录0x01.分析checksec:查看源码:程序流程:漏洞利用:0x02.exp0x03.说明0x01.分析checksec:32位程序,开启了NX。查看源码:程序流程:流程很简...原创 2020-03-02 13:50:20 · 640 阅读 · 0 评论 -
int_overflow--writeup
文件下载地址:链接:https://pan.baidu.com/s/1RiL_dBXGdIRsz76Nw0Mj2w 提取码:s8sy目录0x01.分析checksec:看下源码:理清一下流程:寻找一下漏洞:利用漏洞攻击:0x02.exp0x01.分析checksec:32位程序,开启了NX。看下源码:理清一下流程:...原创 2020-03-02 12:31:23 · 622 阅读 · 0 评论 -
guess_num--writeup(含python和C++混合编程)
文件下载地址:链接:https://pan.baidu.com/s/13uowRQszM6GRvKMEYGG16g 提取码:le64目录0x01.分析0x02.重点0x01.分析checksec:64位程序,这,好像不太友好,全部保护措施全部开启,暂时无法直接使用栈溢出。查看源码:流程大概是,先要输入名字,然后开始猜数,有一次猜错就退出程序,必须每...原创 2020-03-01 16:16:14 · 609 阅读 · 0 评论 -
cgpwn2---writeup
文件下载地址:链接:https://pan.baidu.com/s/1MjaJM7ThNQewgIkpFKl3cg 提取码:v4l70x01.分析checksec:32位程序,仅开启NX。查看源码:大概理清一下流程,首先会输出字符串,然后要求输入一个字符串,放到name里面,然后返回的时候,再此要求出入字符串,然后再输出一句话后程序结束。发现高危函数:g...原创 2020-03-01 10:58:36 · 488 阅读 · 0 评论 -
level2--writeup
文件下载地址:链接:https://pan.baidu.com/s/1jiR84G8Ji3luscmYTOOKAA 提取码:jz7n0x01.分析checksec:32位程序,开启NX。源码:发现系统调用了system,但是参数并不是/bin/sh,后面有read函数,存在栈溢出,继续寻找,看是否有bin/sh:果然存在。得到bin/sh的地址...原创 2020-03-01 15:02:06 · 613 阅读 · 1 评论 -
hello_pwn--writeup
文件下载地址:链接:https://pan.baidu.com/s/1Qp1fxOU8b4VobwSIouK7OQ 提取码:g47i0x01.分析checksec:64位程序,开启NX。源码:流程很简单,只要保证106c这个变量的值等于后面这个数字就可以了,前面有read函数,明显的栈溢出,只要想办法修改下面这个变量的值就行了。发现这两个变量的差...原创 2020-03-01 14:25:54 · 594 阅读 · 0 评论 -
when_did_you_born--writeup
文件下载地址:链接:https://pan.baidu.com/s/1eT_oVeEKPts8Lw2P0nDEnw 提取码:1axx0x01.分析checksec:64位程序,开启了堆栈保护和栈不可执行。查看源码:理清一下流程,先要输入v5,第一次不能输入1926,否则会退出,然后第二次输入名字,然后如果v5等于1926就直接得到flag,第二次输入的时候使用了g...原创 2020-03-01 13:58:11 · 526 阅读 · 0 评论