自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

转载 JarvisOJ pwn (二)

0x  02  level1 这道题和level0一样,首先观察到buf距离栈帧底部距离为0x88h bytes(136bytes),而read函数却允许我们输入256个bytes的数据,可以溢出覆盖。 接下来就是思考攻击手法 搜索了一下IDA中的字符出发现并没有'/bin/sh'等高权限shell的字眼,也没有调用system函数等的执行高权限命令的函数等,这里我们就可以考虑...

2019-04-16 23:23:00 113

转载 JarvisOJ pwn (一)

0x 01 XMAN_level0常规的跟进函数,查看漏洞函数 可以看到函数里定义了一个字符变量他在栈中存放的位置是rsp-80h,而下面的read语句却允许我们输入最多512字节的数据,buf的首地址到rbp也就是栈帧的底部都才只有128个字,所以我们完全可以通过read函数来覆盖此函数的返回地址。然后就是查找程序中有没有可以用来攻击的程序或者语句 这里可以看到...

2019-04-13 15:59:00 115

转载 pwnable学习心得(三)

0x 05 leg   input 纯粹的读arm汇编指令的三个函数,只要三个key的返回值加起来等于我们输入的数值,那么就能得到flag 观察给出的着三个函数的调试 所以key1=0x00008cdc+8 转载于:https://www.cnblogs.com/-twinkle-star/p/10440782.html...

2019-02-26 22:52:00 120

转载 pwnable学习心得(二)

0x04  flag 通过反汇编工具IDA PRO打开 文件打开入口看起来很奇怪,东西很少,可能是加壳过的,在linux环境下用upx –d flag命令脱壳,脱壳后文件大小从300+k到800+k,此时再用IDA打开,通过View->Open subview->String查看字符串得到flag或者跟进flag找到字符串 0x05  passcode ...

2019-02-23 22:39:00 130

转载 pwnable学习心得(一)

前言:pwnable.kr这个学习网站是我学习pwn过程中主要肝的一个网站,因为要考研等种种原因没有办法继续肝题,写这个系列是希望对自己已经会了题进行一个总结,以及以我这种萌新的角度对题目的理解希望能帮助到各位初学者,有说的不对的地方还请多指教。 我理解的pwn是寻找服务器程序的漏洞,利用漏洞达到控制服务器的目的,在题目中体现为获取flag,因此我们需要做的事情有两件: 1.找...

2019-02-17 18:47:00 241

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除