自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 资源 (2)
  • 收藏
  • 关注

原创 (Jarvis Oj)(Pwn) fm

(Jarvis Oj)(Pwn) fm查看保护。 ida查看程序逻辑。 第12行,很明显的格式化字符串漏洞,当全局变量x的值是4的时候会执行system函数,查看x的值。 x的值是3。所以就要利用格式化字符串漏洞的任意地址读写,“x_addr%[i]$n”,%n可以将已经输出的字符个数写入到指定的参数中,这个格式化字符串会在栈上的某处,需要定位x_addr作为printf的第...

2018-06-18 13:08:55 1232

原创 (Jarvis Oj)(Pwn) Guess

(Jarvis Oj)(Pwn) Guess查看保护。没开什么保护。 丢到ida中查看程序逻辑。前面不用看,找到handle函数。 可以看到输入是用fget函数处理的,限制了输入的长度,所以不好溢出。再看看flag_correct( )函数。 在nc连远程服务器的时候也提示说,要将flag先encode成hex,所以50个字符的flag就成了100个字符,程序首先判断长度是否...

2018-06-17 17:46:59 577

原创 (Jarvis Oj)(Pwn) Smashes

(Jarvis Oj)(Pwn) Smashes查看保护。打开了栈保护。看上去有点麻烦。 再来分析下程序代码。如下是主要的函数体部分。 这个函数首先让我们输入name字符串,通过gets()函数,是有溢出的,但是在输入过长的字符串时程序会abort。 并且提示 ./smashes terminated 这里其实是ssp(Stack Smashing Protector)的提示...

2018-06-14 15:53:10 2369 2

原创 (Jarvis Oj)(Pwn) Tell Me Something

(Jarvis Oj)(Pwn) Tell Me Something首先查看程序开的保护。基本什么都没有。 丢到ida中,主函数。 然后发现了good_game函数。 这个函数的用途就显而易见了,输出目录下的”flag.txt”文件。于是利用read函数导致的栈溢出,将返回地址覆盖为good_game函数的地址。通过ida或者cyclic工具可以获得需要的填充的长度。写得脚本...

2018-06-14 11:30:25 973 3

AIS3 2017 Binary Exploitation

主要用于学习pwn的二进制安全,缓冲区溢出技术,栈溢出,堆溢出等

2018-04-15

Q版缓冲区溢出教程

本书定位于初学缓冲区溢出利用的读者;并照顾想学习缓冲区溢出技术的朋友。 本书的目的是用幽默的语言和通俗的解释,对 Windows 缓冲区溢出编程的思路和思维进行详细分析; 并用大量实例对溢出的实际利用进行一次又一次详尽的讲解。本书没有枯燥的、大段汇编代码的解释;没有复杂的、Windows 系统结构的定义,阅读起来不会有混 混欲睡的乏味感!

2018-04-12

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除