自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(22)
  • 收藏
  • 关注

原创 攻防世界3

发现buf输入数据的地方距离seed是0x40(0x50-0x10),填入0x40的垃圾数据修改seed。打开main函数,发现seed这里涉及了生成随机数,这是一个srand函数文件。发现是64位文件,canary(金丝雀)没有开启。

2024-10-14 09:35:53 461

原创 攻防世界2

fgets(s, 32, stdin)限制读入32位字符,无法利用。__isoc99_scanf("%s", v2) 典型的栈溢出。覆盖v2-v3,覆盖为cat flag的函数地址。发现cat flag。

2024-10-13 20:29:17 414

原创 攻防世界1

看到read知道这里是要将B1(177)的数据输入buf,这里涉及了栈溢出。发现system和binsh。发现vuln双击进入。

2024-10-11 18:05:34 520

原创 NSSCTF(PWN)14

发现是64位文件main函数里直接有system,并且这里涉及了栈溢出得到flag。

2024-10-10 20:03:35 477

原创 NSSCTF(PWN)13

先将两个密码对比定义 然后因为溢出时0x10 所以我们0x20-0x8也就是canary绰绰有余 不能溢出canary p64(0)是ROP链的返回地址 随便填什么。注意:这里不能使用sendline因为会添加换行符 因为read只接受16位 而V2已经16位。查看发现这个函数中V2进行了加密,且在memcmp中进行了buf和V2的对比。我们进入gdb在read(0,buf,0x10ull)处的地址下断点。找到call memcmp 找到与memcmp中对应的s2。用x/8xg 找到密码。

2024-10-09 20:08:16 345

原创 NSSCTF(PWN)12

查看发现是64位文件main函数中发现vuln,双击进入涉及了栈溢出且这道题是没有system和binsh的。

2024-10-09 18:21:56 469

原创 NSSCTF(PWN)11

查看发现是64位文件在main函数里发现vuln双击进入发现栈溢出发现system和binsh简单拿下。

2024-10-08 20:13:13 395

原创 NSSCTF(PWN)10

这题是道签到题,直接nc但是cat flag得不到flag用这些得到flag。

2024-10-08 19:24:42 394

原创 NSSCTF(PWN)9

发现这是一个64位文件发现vuln双击进入我们发现第14行涉及栈溢出,且第7行告诉我们这里伪随机数种子是39,第11行这里涉及随机值判断我们运行写好的c语言,得到这个伪随机数发现这题有system和binsh找到他们。

2024-10-07 20:27:06 452

原创 NSSCTF(PWN)8

是32位文件main函数里发现了dofunc双击进入发现了read这里涉及了典型的栈溢出发现没有binsh只有system,我们可以把之前找到的buf双击点开发现bss当做binsh用,这题涉及到了shellcode注意这题的system里没有binsh要我们自己搭建一个binsh框架。

2024-10-07 15:15:07 438

原创 NSSCTF(PWN)7

查看main函数,发现这道题有encrypt(),encrypto 功能会对输入的数进行修改。发现这道题是没有binsh和system的,我们就用ret2libc来做。在这里我们发现gets危险函数。得到本题的ret和rdi。

2024-10-02 12:58:09 170

原创 NSSCTF(PWN)6

题目虽然很简单,但是flag有点难找。flag在root下的ctf里面。进入main发现vulnerable()双击进入。感冒了今天偷个小懒........发现了system和binsh。查看发现是32位文件。

2024-10-01 19:49:05 151

原创 kali的安装

今天是国庆节,祝愿祖国繁荣昌盛,愿你的生活幸福美满!也是坐了半天的车,脑袋晕晕的,晚点做题,今天给师傅们安装一个kali!

2024-10-01 12:59:13 650

原创 NSSCTF(PWN)5

使用checksec知道是64位文件发现print_flag我们双击进入发现flag藏在这里面,我们回头去看if(v5)的条件,知道我们V5不能为0,这里涉及了栈溢出这个是我们要溢出的栈,直接b'a'*(0x1F+0x8)还有一种方法直接nc然后输入大量字符。

2024-09-30 20:38:06 428

原创 NSSCTF(PWN)4

使用checksec发现这是64位文件查看main函数发现这题涉及到了栈溢出我们点开第一个read,name发现位于bss段中,就想到这里涉及到了shellcode,但是使用 shellcraft 默认生成的字节数是 44 字节,这里最大输入数才25字节,所有不能使用默认生成。

2024-09-30 13:23:30 298

原创 [NSSCTF 2022 Spring Recruit]R3m4ke?

打开main函数发现gets,典型的栈溢出。checksec 发现是64位文件。找到system和/bin/sh。

2024-09-29 20:30:24 160

原创 NSSCTF(PWN)3

这是一道简单的nc签到题,直接终端nc就行。

2024-09-29 19:59:41 417

原创 NSSCTF(PWN)2

checksec看一下文件,发现是64位的查看main函数,有read涉及栈溢出,这里要打印一下name,整形数字要小于10,我们用到-1发现有system和binsh。

2024-09-28 20:18:27 322

原创 NSSCTF(PWN)

题目标注nc签到题,我们在虚拟机里用nc,要输入su变成root,才能得到flag。

2024-09-28 18:34:38 372

原创 安装ubuntu以及pwn的环境搭建

推荐pwn方向Pwn环境搭建基本工具:gdb+peda+pwndbg、gcc、Pwntools、Capstone、gcc-multilib、socat、rp++、readelfROPgaget、libc-database、objdump、file、string、checksec 本人推荐清华大学开源软件镜像站:清华大学开源软件镜像站 | Tsinghua Open Source Mirror本人安装的是ubumtu20.04.6,这个版本有些问题,将就用用。下载好镜像进入VMware新建一个虚拟机,

2024-09-27 15:25:06 1604

原创 BUUCTF(PWN)

看到19行,我们知道要输入一个63十进制转换41十六进制的字符长度,然后我们看到atoi知道这里是一个偏移量,804c044开头,我们知道要输入名字的数和密码数一致才能获得flag,这里我们用到了随机生成数。因为前面我们得到了他要输入的偏移量的16进制是41,所以我用AAAA %8x %8x %8x %8x %8x %8x %8x %8x %8x %8x %8x %8x。我们看了main知道了这里存在格式化字符串漏洞,我们只要将判断atoi改成system,手动输入/bin/sh字符串。

2024-09-27 13:29:48 629

原创 BUUCTF(PWN)

查看我们main函数,发现这里只有system函数和/bin/sh,不存在栈溢出,终端直接nc就行。

2024-09-27 09:06:16 358

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除