- 博客(3)
- 收藏
- 关注
原创 [PWN](攻防世界)string
分析程序漏洞 了解程序的基本信息 64位小端序 开启了 Canary 保护,栈不可执行,未开启 PIE, 使用 IDA Pro 进行静态分析,由于该程序的执行流较为复杂,需要花些时间理清程序的具体执行流程 使用 GDB 进行动态调试,设置断点执行到 printf(&format, &format);,可以发现输入的地址 0xa98ac7 在栈顶的第二个8字节,根据64位程序的传参方式,该地址是格式化字符串的第 7 个参数,printf() 函数的第 8 个参数。
2020-09-21 23:41:45
1322
4
原创 [PWN](攻防世界)when_did_you_born
分析程序漏洞 通过 checksec 获取程序的基本信息 64位小端序 开启了Canary,使用了栈不可执行技术 使用 IDA Pro 对程序进行静态分析 需要在第二次输入名字时覆盖第一次输入的年龄 使用 GDB 动态调试程序 可以发现第二次输入的名字就在第一次输入的年龄的前面,可以轻松将其覆盖成 1926 利用程序 from pwn import * context(arch = 'amd64') context(log_level = 'DEBUG') contex
2020-09-17 20:22:46
234
原创 [PWN](攻防世界)CGfsb
分析程序漏洞 32位的程序,有 Canary 防护措施,栈不可执行技术 由于没有开启PIE,可以通过格式化字符串漏洞直接修改存在于 .bss 段的 pwnme 变量的值为 8,从而劫持程序执行流,执行system("cat flag);语句,获取 flag 利用程序 from pwn import * context(arch = 'amd64') context(log_level = 'DEBUG') context(terminal = ['deepin-terminal', '-x', '
2020-09-15 23:49:56
280
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人