![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
i春秋_Linux pwn入门教程系列 - Writeups
BAKUMANSEC
这个作者很懒,什么都没留下…
展开
-
【Writeup】i春秋 Linux Pwn 入门教程_EasyCTF 2017-doubly_dangerous
Linux pwn入门教程(1)——栈溢出基础 0x01 解题思路 查看文件信息并试运行 开启了NX,栈上无法执行代码。 拖入IDA 32bits,F5查看 main 显然存在栈溢出漏洞,目前存在两种思路: 覆盖RIP为give_flag地址,执行give_flag函数 覆盖v5的值为11.28125,使其通过判断执行give_flag函数 通过尝试发现,按...原创 2019-08-20 22:47:11 · 785 阅读 · 0 评论 -
【Writeup】i春秋 Linux Pwn 入门教程_CSAW Quals CTF 2017-pilot
Linux pwn入门教程(2)——shellcode的使用,原理与变形 0x01 解题思路 查看文件信息并试运行 没有开保护,显示有RWX段。shellcode必须在具有R和X属性的内存空间上才能执行; 执行时输出了一个地址0x7ffd426b9ca0; 有用户输入点。 拖入IDA 64bits,F5查看 main 如图所示,红框处分别为输出地址和读取用户输...原创 2019-08-21 21:00:53 · 676 阅读 · 0 评论 -
【Writeup】i春秋 Linux Pwn 入门教程_Openctf 2016-apprentice_www
0x01 解题思路 查看文件基本信息 IDA查看 main setup 调用mprotect函数给.bss、.text、.data等段增加了可读可写可执行权限 butterflySwag 接收两次用户输入,第一次输入v1为一个地址,第二次输入v2为一个整数。之后会把v2的最低一个字节写入到v1指向的内存单元。这样就可以把shellcode写入到任意的可读可执行页。但是由于一...原创 2019-08-27 21:31:07 · 356 阅读 · 0 评论 -
【Writeup】X-CTF Quals 2016_Pwn_b0verfl0w
0x01 解题思路 查看文件信息 没有开NX,可以向栈上写入shellcode。防护措施只开了一个Partial RELRO,这意味着每次栈加载的地址会变化。 拖入IDA 32 bits查看 main函数里只有一个vuln函数 显然存在栈溢出,但是只能输入50个字节,而填充的padding字段就需要0x20+4=36个字节,再加上EIP,一共40个字节,只有10个字节的shellc...原创 2019-09-02 21:55:09 · 546 阅读 · 3 评论