PWN靶场
文章平均质量分 84
阿斯顿法国红酒快
这个作者很懒,什么都没留下…
展开
-
Polar PWN内容WP 四
先去下载文件,然后导入到虚拟机中file和checksec一下可以看到是64位程序,并且同时开启了金丝雀和NX保护我们将程序放进IDA中查看一下源码有一个很明显的后门函数,但是需要一些条件在我们运行程序的时候会问我们是不是喜欢小猫,此时有两个选项其实不管输入哪个都无法触发后门函数,因为输入的内容是在buf变量中,而参与判断的是s2变量。我们发现buf变量定义是32个而read可输入的是40个,所以这里有溢出点buf到s2的距离是0x50-0x30。原创 2024-06-17 10:40:08 · 350 阅读 · 0 评论 -
Polar PWN内容WP 三
老规矩查看一下文件64位开启nx保护进入ida查看一下有两个函数,一个叫dalao,一个叫caiji输入1进入大佬函数,输入2进入菜鸡函数,先进去大佬函数看一下淦,被骂了;进入菜鸡函数看一下一个溢出漏洞,shift+F12查找字符串有bin/sh跟踪一下发现一个标准的后门函数思路:输入2进入菜鸡函数,然后利用溢出跳到后门函数位置编写然后cat flag即可。原创 2024-03-19 17:03:46 · 1444 阅读 · 0 评论 -
Polar PWN内容WP 二
下载文件放入虚拟机中查看一下32位ELF文件,开启栈不可执行保护(NX)放入IDA中看一下映入眼帘的就是一个flag函数,直接看一下flag函数中的内容好嘛!cat flag 思路明确了接着我们进入main函数中出现的yes函数,查看一下yes函数中的内容一个栈溢出,read写入的是100个字节,远远超出定义的58字节利用溢出,返回cat flag思路有了计算偏移地址偏移地址:0x58+4找出flag函数地址差不多了,开搞!运行脚本后得到flag。原创 2024-03-18 14:27:55 · 1795 阅读 · 1 评论 -
Polar PWN内容WP
NX保护机制:将数据所在内存页标识为不可执行,当程序溢出成功转入shellcode时,程序会尝试在数据页面上执行指令,此时CPU就会抛出异常,而不是去执行恶意指令。Stack保护机制:在一个函数的入口处,先从fs/gs寄存器中取出一个4字节(eax)或者8字节(rax)的值存到栈上,当函数结束时会检查这个栈上的值是否和存进去的值一致。我们继续,将程序丢入IDA64中查看一下main函数发现一个叫box的函数,进去看一看。原创 2024-03-17 18:04:14 · 1303 阅读 · 4 评论