![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
日行一Pwn
文章平均质量分 68
彤彤学安全
此人很懒,试试整个好活
展开
-
日行一PWN jarvisoj_level2 学会查找字符串了
之前一直不懂怎么用IDA查找字符,今天简单研究了一下,明白了一点。就是用f12加shift(研究了半天68键的键盘怎么打出f12.。。原来是fn加等号)今天的题也很简单,利用过程只需要明白32位程序的参数构成,和返回地址位置就可以了,这个我往期的文章有提到。没随机编址,只有禁止数据段执行,32位程序看一下静态有一个system函数,还有一个名字非常直白的函数,打开看看提前下班了,属于是。简单的read栈溢出,加上一个88h的buf参数,使用了system函数,代表我们也可以调用。最后查一下字符串出现/bin原创 2022-06-02 17:08:29 · 358 阅读 · 1 评论 -
日行一PWN bjdctf_2020_babystack 尝试动态调试?
BUUCTF在线评测 (buuoj.cn)还是buu的题,这次没什么好讲的,一道送分题,但是明白了一个道理,不要太相信ida 的伪代码,那玩意的作用是帮你快速看明白题是在干什么,而不是帮你弄清楚做出这道题的细节。尤其是数据长度部分那么直接来分析首先可以看到,只有NX,和部分RELRO保护ida静态分析也是非常干脆的给出了后门程序主函数更是简单,用scanf来输入一个数字,把这个数字作为我们之后再read中的数据MAX大小。而看上面的接收参数只有0x10个大小(看伪代码此处说只有十二个,其实有16个,非常折磨原创 2022-06-02 17:07:00 · 431 阅读 · 0 评论 -
日行一PWN之ciscn_2019_c_1不给出libc题型
BUUCTF ciscn 依旧使用buu提供的题这次大体和上次babyrop一样,都是使用源程序中不存在的函数来进行攻击,区别在于此次没有给出libc的版本,我们需要自己暴漏libc的版本以及本次的64位程序,在传参上和32位程序的一些不同闲话少叙,后面需要的知识点我们后面再学,我们便分析边聊checksec分析64位的程序,只有数据段免执行保护。地址为0000000000400B28我们可以通过telnet连接一下看看她在干什么可以看到是一个简单的输入判断原创 2022-06-02 17:04:45 · 771 阅读 · 0 评论 -
日行一PWN babyrop 动态链接库的使用
我们在之前的机器中,通常就是利用一段程序中代码段下已有的指令来实现我们得到flag或者拿下shell的目的。但是抛出了一个问题,如果程序中没有危险语句,就无从下手。 所以,此次我们引出了一个概念,动态链接库libc。这也解决了我一直以来的问题,为什么call的函数点进去只能看到return,因为声明的函数并不在代码的cs段内,而是应用了随机化存储,存在内存的其他地方了。 之后通过某些方法调用,这个某些方法这事以后的事情了。闲话少叙,我们开始今天的日行一pwn。开始例行检查,开启了原创 2022-05-17 11:05:06 · 406 阅读 · 0 评论 -
日行一PWN jarvisoj_level0
还是来自于BUUCTF的机器,今天的很简单,就是单纯的考察了read函数的漏洞,以及对64位寄存器的理解开始首先还是经典查壳和内存保护,发现啥也没有,是很简单的机器。然后IDA反编译一下,由于是64位的软件所以需要IDA64main函数首先可以看到主函数中知识调用了write函数,并输出了Hello, Worldn这么几个字到终端。之后调用了vulnerable_function函数因为反汇编并不会给出类似于write这种函数的定义,所以需要熟悉汇编的同学自行根据效果来原创 2022-05-14 15:14:41 · 189 阅读 · 0 评论 -
日行一pwn:pwn1_sctf_2016
用俩图床,有的有水印,有的没水印,折磨距离上一次日行一pwn已经快一个月了,干脆改成月行一pwn吧(汗。这段时间去恶补了王爽老师的汇编语言。结果一回来就做了这么一道题,函数封装的严严实实,打眼一看全是C++。想入门pwn这么难吗。正片BUUCTF在线评测使用BUUCTF靶场,首先标准步骤下载--放到kali里面查--拖到windows用ida反汇编发现只有一个NX保护NX保护就是CPU不会执行放在内存段中的代码,也就是我们之前在BOF中学习的像内存中写入Shell的方法原创 2022-05-13 16:15:33 · 570 阅读 · 6 评论