pwn
insomni@
这个作者很懒,什么都没留下…
展开
-
【淘汰】学pwn自闭记0x0000
printf(&s);pwn搞了不知道多久都没搞定 一题,趋向自闭却永不自闭首先想传递16进制的任意值过去就不能用简单的字符输入因此使用python的pwntools的remote连接然后使用send相关函数将需要的字符以转义字符的形式进行传输–(转义字符的修正,是由编译器进行的,因此不能直接向题目输入转义字符,题目中的处理编译器可不参与了!)原本靠gdb调试观察堆栈内容,试图覆...原创 2019-04-17 19:21:12 · 230 阅读 · 0 评论 -
【淘汰】学pwn自闭记0x0001
这次还是一道format string bug的题目,不过稍微麻烦了一点,程序中没有后门可以直接利用了,因此要靠自己想办法执行system("/bin/sh")缓冲区有限制,没有buffer overflow的可能,checksec的结果也表示程序无法使用shellcode方法,好在还是没有开启内存随机化。gdb调试,程序和上一个基本相同。aaaa%p%p%p%p%p,发现第五个%p输出了我...原创 2019-05-06 19:16:11 · 160 阅读 · 0 评论 -
linux_pwnlab3.1_shellshock
replace the bash with vulnerable one$sudo ln -sf /bin/bash_shellshock /bin/sh1.setUID program/*vul.c*/#include <stdio.h>#include <stdlib.h>#include <unistd.h>void main(){se...原创 2019-06-18 13:28:05 · 556 阅读 · 0 评论 -
linux_pwnlab4.0_fsb
base on web!#include <stdio.h>#include <stdlib.h>#include <unistd.h>#include <string.h>#include <sys/socket.h>#include <netinet/ip.h>#define PORT 9090char...原创 2019-06-18 13:28:39 · 210 阅读 · 0 评论 -
linux_pwn0x01_fsb1
首先是源程序:#include <stdio.h>#include <stdlib.h>#include <string.h>int main(){char a[1024]; while(1) { memset(a,'\0',1024); read(0,a,1024); printf(a); //the fsb vulnerabil...原创 2019-06-18 13:29:23 · 295 阅读 · 0 评论 -
linux_pwnlab4.1_raceCondition
the first thing to do is to disable the defense:$ sudo sysctl -w fs.protected_symlinks=0the vulnerable program#include <stdio.h>#include <unistd.h>#include <string.h>int main(...原创 2019-06-18 13:30:26 · 351 阅读 · 1 评论 -
linux_pwn0x00基础
所需要的知识大概就是汇编和操作系统?一些常用的工具介绍:checksecfileobjdumpcyclicdmesgROPgadgetvmmap原创 2019-06-18 13:32:19 · 236 阅读 · 0 评论 -
linux_pwn0x02_overflow
没有源程序,ida查看,发现整个程序非常精简,完全使用int 80h的系统中断实现命令。char start(){ char result; // al result = 3; __asm { int 80h; //LINUX - sys_write int 80h; //LINUX - } return result;}汇编部分...原创 2019-06-18 13:32:47 · 339 阅读 · 0 评论