![](https://img-blog.csdnimg.cn/20201014180756757.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
pwn
Magic1an
这个作者很懒,什么都没留下…
展开
-
PWN学习之[Rookiss]-[echo1]
echo1是一个64位的elf可执行文件,用checksec检查发现基本没有进行保护措施Arch: amd64-64-little RELRO: Partial RELRO Stack: No canary found NX: NX disabled PIE: No PIE (0x400000) RWX: H原创 2017-08-19 23:51:14 · 1552 阅读 · 0 评论 -
PWN学习之[Rookiss]-[simple login]
文件下载下来后是个elf可执行文件 用IDA反编译后可以看到溢出点在auth函数中_BOOL4 __cdecl auth(int a1){ char v2; // [sp+14h] [bp-14h]@1 char *s2; // [sp+1Ch] [bp-Ch]@1 int v4; // [sp+20h] [bp-8h]@1 memcpy(&v4, &input, a1); s原创 2017-08-19 23:52:39 · 756 阅读 · 0 评论 -
PWN学习之[Toddler''s Bottle]-[bof]
将bof和bof.c文件下载下来 #include <stdio.h>#include <string.h>#include <stdlib.h>void func(int key){ char overflowme[32]; printf("overflow me : "); gets(overflowme); // smash me! if(key ==原创 2017-08-19 23:53:17 · 485 阅读 · 0 评论 -
PWN学习之[Toddler''s Bottle]-[fd]
在linux命令行界面输入ssh fd@pwnable.kr -p2222 密码为guest链接上后发现目录下有fd fd.c和flag三个文件,直接cat flag查看flag会显示无权限,必须通过fd可执行文件进行获取flag.查看fd.c,源码比较简单#include <stdio.h>#include <stdlib.h>#include <string.h>char buf[32]原创 2017-08-19 23:53:47 · 360 阅读 · 0 评论 -
PWN学习之[Toddler''s Bottle]-[passcode]
打开passcode.c,可以看到源码如下:#include <stdio.h>#include <stdlib.h>void login(){ int passcode1; int passcode2; printf("enter passcode1 : "); scanf("%d", passcode1); fflush(stdin); // ha!原创 2017-08-19 23:54:24 · 493 阅读 · 0 评论