自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 pwnable tw BabyStack writeup

这题做得好难受…..首先漏洞很明显是strcpy那里,可以strcpy超过0x3f个字符串然后login,以\x00开头的话,就可以过login了一开始我是想先泄漏程序的其中一个地址,然后利用stackOverflow 来rop一波的,然后发现,strcpy只能复制到\x00前,所以只能用one_gadget 来一发get shell但是这里还有canary要过,这里很明显就是利用...

2018-03-02 20:49:37 1571

原创 pwnable tw Starbound writeup

这题漏洞很明显,选择菜单的时候可以输入负数,然后可以在name那里填入想调用的函数,这样就可以实现任意地址执行但是有了这个之后怎么用呢??这个就有点难度了,本来是想看一下栈,看看有没有可以用的参数,但是发现基本都用不了…….然后想了下,这题没有给libc,又没有system,那么多半是ret2dl_resolve那么ret2dl_resolve又需要rop,那么这题应该就是rop了...

2018-03-02 11:54:55 938 2

原创 pwnable tw Death Note writeup

pwnable tw的题做到后面越来越骚了……脑洞太大…这题其实是printable shellcode 一开始完全没思路,后面搜了下,发现了一个神器https://github.com/VincentDary/PolyAsciiShellGen能将shellcode转化为可打印字符看了下生成的shellcode,发现其实它是利用 sub eax,xxxx 来将eax设置为任意值,...

2018-03-01 18:00:01 1097

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除