pwn
藏蓝色的达达
这个作者很懒,什么都没留下…
展开
-
2019.11.6 unctf 的pwn题——简单绕过pie
这篇安全客关于pie和bapass绕过写的蛮好的!看到函数最后返回到v1(),而且上一个函数的开辟的空间比后一个函数开辟的函数大,我们想到可以在前一个函数中提早将后门函数布置好,因为弹栈并不会是栈中的数据变化,除非往栈中写数据。我们现在就通过gdb我们需要往栈的拿个位置写后门函数。我们可以看见第一个数组的位置和后面 的v2()之间隔了0xc个字节。还有需要注意的是程序是将一个函数...原创 2019-11-06 19:48:38 · 2779 阅读 · 1 评论 -
2019.11.3 unctf babyfmt (格式化字符串任意地址的读和写)
i春秋的一篇关于格式化字符串文章把任意地址的读和写讲的很清晰:https://bbs.ichunqiu.com/thread-43624-1-1.html方法一:先输入一个 %p 泄露出数组的首地址,再retn处下个断点,用返回地址减去数组的首地址,计算出他们之间的相对偏移。因为栈的地址每次都是变化的,所以我们每次都要泄露栈的地址,然后计算出返回地址。重要的步骤就是利用fmtstr_pa...原创 2019-11-03 16:46:33 · 1674 阅读 · 0 评论 -
2019.10.31 unctf 一道基准覆盖加栈溢出的pwn题
我当时没做出来,这里需要注意的是变量在栈中的位置。我们通过精准覆盖,使程序到达存在栈溢出的地方。通过控制构造伪栈桢,达到我们的目的。...原创 2019-10-31 23:57:05 · 399 阅读 · 0 评论 -
2019.10.16 babystack 攻防世界
我们先检查一下程序的开了哪些保护机制。v8就是那个标志canary,程序有个输出puts(),有read(),并且read()有一个非常明显的溢出(s的大小只有0x90,但是read读取了0x100大小的数据)我们用one_gadget libc文件名来查找one_gadget。①这道题主要是绕过canary,然后栈溢出getshell。②经分析,read函数读入到s处,可以溢出。...原创 2019-10-16 21:12:34 · 504 阅读 · 0 评论 -
2019.10.10攻防世界 Mary_Morton
根据索引rbp提供的信息,我们知道,canary位置距离rbp为0x8,而我们的输入参数距离rbp为0x90。且这是一个64位程序。我们可以计算canary的偏移 = 6(6个寄存器)+(0x90-0x8)/8 = 23 :这里子所以减0x8是减的rbp。【注】:这个程序缺少符号表且没有开PIE,所以我们在下断点的到时候通过在ida中找相应的地址,不用加上程序的加载地址。最后的...原创 2019-10-10 21:15:44 · 312 阅读 · 0 评论 -
2019.7.25 ret2libc3 填充从112遍为104
这道题目存在栈溢出,没有system函数,/bin/sh,需要我们自己泄露,解题思路跟前一篇博客的思路是一样的。讲一下怎么用libc的相对路径。着重讲一下为什么开始的填充是112,后面填充变为了104。主要是程序为了对齐。我们可以用gdb来调试一下,来看看他变化的过程。变化前:变化后:放exp:...原创 2019-08-17 21:19:22 · 447 阅读 · 0 评论 -
2019.7.24 64位程序libc泄露 x64_3
1.这是程序,程序中没有system函数也没有/bin/sh字符串,但是函数中有read函数。我们有一下几种解法。①我们用LibcSearcher这个模块进行解题②打本地的时候,我们可以在gdb中,用vmmap指令来找到动态链接库的绝对路径,然后用elf = ELF(‘绝对路径’),来算偏移③我们也可以用ldd指令找到相对路径,然后拷贝到当前路径,然后用ipython,用elf = ELF(‘li...原创 2019-08-17 20:50:44 · 554 阅读 · 0 评论 -
2019.7.22 babypie(canary绕过)和一些调试技巧
1.以上是程序的反编译代码和保护机制。我们可以看出他开了canary保护。我们运行一下程序,发现只要输入一定数额的字符,其可以保持正常功能。2.canary总是保存在bp的上面,意是我们虽然开辟了48字节的空间,但真正能写的只有40字节。最近遇到一个pwn大佬,跟着他学到了很多gdb调试的技巧,我想把它结合这个题目记录下来。3.我们可以在代码中加入gdb.attach(io,’’),让程...原创 2019-08-12 21:41:35 · 862 阅读 · 0 评论 -
2019.7.23 关于plt表和got表阐述和gdb attach的介绍
1.基础知识:[1](https://www.cnblogs.com/Magpie/p/9948560.html)[2.](https://blog.csdn.net/qq_18661257/article/details/54694748)[3.](https://blog.csdn.net/zhy025907/article/details/86088368)2.在程序第一次执行的时,p...原创 2019-08-16 00:05:30 · 402 阅读 · 0 评论 -
2019.7.26 攻防世界Stack2 以及gdb 和IDA算偏移
我们很明显这里有一个数组越界的漏洞我们可以利用。[这个博客写的很详细]https://blog.csdn.net/qq_41071646/article/details/86600053下面我就只介绍一下怎么算的偏移。...原创 2019-08-19 11:03:21 · 2446 阅读 · 0 评论 -
2019.7.21 pwn01 栈溢出的3种思路
这是一道简单的栈溢出的问题。下面简绍3种解法。①我们在IDA中查看s和a之间的距离,直接在利用gets函数的不安全性进行栈溢出覆盖a的值。exp为:②③...原创 2019-08-02 08:40:59 · 265 阅读 · 0 评论 -
2019.7.20 功放世界int_overflow
①②③这里 read也存在一个栈溢出的漏洞,请自己尝试是否可以从这里入手()④strcpy的作用是将后面s中字符串拷贝到前面&dest中去。⑤发现v3是8位无符号整数,则最大只能是255。但是read函数能读取的长度是0x199,远大于255,那就可以进行整型溢出,让passwd的长度是 260到264就可以了。(260264是理论上的,但实操中是259263,我还没弄清除...原创 2019-07-24 23:56:11 · 247 阅读 · 0 评论 -
2019.7.18 gdb调试
①思维导图:②详细介绍参考:⑴https://blog.csdn.net/m0_37747541/article/details/79783376⑵https://blog.csdn.net/longshen1990/article/details/47778269⑶https://blog.csdn.net/zdy0_2004/article/details/80102076 ⑷...转载 2019-07-18 00:08:42 · 327 阅读 · 0 评论 -
2019.7.17 功放世界 cgpwn2
以下是该题的脚本: # -*- coding:utf-8 -*- from pwn import * elf=ELF('./cgpwn2') p = remote('111.198.29.45',47681) addr=0x804A080 #点击name,获得name的地址。 p.recvline() p.sendline('/bin...原创 2019-07-17 11:23:52 · 305 阅读 · 0 评论 -
2019.7.19 dev c++调试与ret2text详解
30/100 发布文章 1.dev c++如何调试:请参考以下链接①https://jingyan.baidu.com/article/f54ae2fc4b680b1e92b84930.html②https://www.jianshu.com/p/1602264dadf22.ret2text详解:法1:①esp+1ch:意思是S到栈顶的距离是1c...原创 2019-07-18 23:39:56 · 389 阅读 · 0 评论 -
2019.7.15 格式化字符串漏洞(基本原理)
1.基础知识:①https://blog.csdn.net/qq_43394612/article/details/84900668②https://ctf-wiki.github.io/ctf-wiki/pwn/linux/fmtstr/fmtstr_exploit-zh/③要注意的是%n ,它的功能是将%n之前打印出来的字符个数,赋值给一个变 量。这个功能只能在linux下才能实现。...原创 2019-07-15 23:59:05 · 268 阅读 · 0 评论 -
2019.7.14 guess—num and level2
这里写自定义目录标题欢迎使用新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入欢迎使用你好! 这是你第一次使用...原创 2019-07-14 11:02:10 · 728 阅读 · 0 评论