pwn学习
文章平均质量分 64
R_1v3r
这个作者很懒,什么都没留下…
展开
-
pwnable.kr 之fd
感觉自己什么都不会,各种东西都开始学了。这个假期看看自己能把pwn学到什么程度~~www.pwnable.kr.com come on 题目:fd补一点知识:linux文件权限:分为所有者、用户组、其他用户,在这里,flag明显是root创建的,只有root和与root在同一个用户组中的用户具有可读权限,而其他用户是没有读权限的,但是fd.c是有r原创 2016-04-30 13:21:27 · 2003 阅读 · 0 评论 -
pwnable.kr之cmd1
cmd1IDA看源码:filter函数,要求第二个参数中不能有flag、sh、tmp字符串,成功返回之后,利用system调用第一个参数。测试的时候,输入./cmd1 “/bin/cat /home/cmd1/flag”果然不行。不过我记得Linux中可以用通配符*所以用:./cmd1 “/bin/cat /home/cmd1/fl*”原创 2016-05-09 17:35:41 · 2281 阅读 · 0 评论 -
pwnable.kr之lotto
lottoIDA看一下程序的流程看一下流程,这里是进行了两个循环,Buf是从/dev/urandom中读入的6个字节,submit是我们输入的字符串。循环的意思就是让我们输入的6个字符恰好和系统生成的6个随机字符相等(顺序可以不同),可是,题目中也说了,这太难了。后面看到,这里只要让v4=6就可以了。这就是这道题的脆弱点,那么,例如这样:buf中是abcdef而我们输入的时ff原创 2016-05-09 16:08:01 · 1719 阅读 · 0 评论 -
pwnable.kr之input
input这道题有点麻烦。一共有五个阶段,需要突破,参考链接里讲的很详细了,自己没有太多的理解。感觉基础差太多了,像进程间通信,Linux管道技术,网络 编程,都需要加强。 在这里记录几个自己的学到的姿势吧:1 argv['A'] = "\x00"; argv['B'] = "\x20\x0a\x0d"; argv['C'] ="55555";原创 2016-05-07 12:03:27 · 3520 阅读 · 2 评论 -
pwnable.kr之blackjack
blackjack这几天好忙,有点烦躁,这几天可能都没有什么时间刷题了。。。加油!代码:http://cboard.cprogramming.com/c-programming/114023-simple-blackjack-program.html拿到代码后,读代码….看题。在代码中发现了这样一个函数,就是用户输入bet后,要判断一下,是不是大于500,如果大于500,就原创 2016-05-17 12:38:46 · 2188 阅读 · 2 评论 -
pwnable.kr之mistake
mistake程序流程很容易,就是从password中读取10个字节,然后自己输入10个字节,与十个1的抑或之后,比较手动输入的和password输入的,如果相等就输出flag根据题目的提示,是操作符优先级的问题。if(fd=open("/home/mistake/password",O_RDONLY,0400)这句代码中,先输入10个0原创 2016-05-04 13:32:54 · 1530 阅读 · 0 评论 -
pwnable.kr之shellshock
shellshock登陆上服务器看到有shellshock文件,还有一个bash文件,执行./shellshockshellshock不是CVE-20146271吗?根据搜到的结果进行测试:正常执行过程分析Bash有一种独有的使用环境变量来定义函数的方法。如果环境变量的值以字符”(){”开头,那么这个变量就会被当作是一个导原创 2016-05-04 08:30:31 · 1114 阅读 · 0 评论 -
pwnable.kr之passcode
passcode 下载下来的源代码 从源代码分析看出来,在scanf的时候passcode1和passcode2没有加地址符号,因此会存在题目中所说的警告。 这道题木一共两个函数,welcome和Login,在welcome中输入了name字符串,然后在Login中输入了passcode1和passcode2,在passcode1=338150(0x5原创 2016-05-03 13:49:48 · 6757 阅读 · 5 评论 -
pwnable.kr之random
random分析流程发现是输入的数字和rand函数随机生成的一个数字抑或一下,如果等于0xdeadbeef就可以得到flag这道题目开始想着如何覆盖了,起初的思路是用输入v4去后面四个字节去覆盖v5,然后抑或得到0xdeadbeef,但是好像不行。为什么呢?局部变量之间不能覆盖吗?那为什么栈上的返回地址或者参数可覆盖啊?感觉自己还没有找到最关键的东西。记录一下,原创 2016-05-03 15:52:39 · 1594 阅读 · 0 评论 -
pwnable.kr之uaf
uaf终于有时间写一下了,这个题目的答案百度了一下,貌似没有什么特别详细的解答,都是大神们的writeup,可能觉得太简单了,几句话就完事了,而我这种渣渣,只能从头学习,那里不会学哪里。新手可以一起学习一下,如果有兴趣一起学习pwn的可以留言,一起进步, 不扯了,开始正事! uaf漏洞分析基础知识补充:1 UAF:引用一段被释放的内存可导致程序崩溃,或处理非预期数值,或执行无干原创 2016-05-26 22:40:28 · 8264 阅读 · 13 评论 -
pwnable.kr之flag
flag 下载下来是upx 压缩过的文件,用upx –d 解压一下,变为flag_upacked_upx文件,然后再IDA中看。 对flag_upacked_upx用strings 看一下,提取:)特征。(因为这个是pwnable.kr的flag的特征。。。又作弊了)发现是正确的。。flag: UPX...? sounds like a deli原创 2016-05-02 11:14:14 · 2612 阅读 · 3 评论 -
pwnable.kr collision
pwnable.kr 的 collision ,深入发掘,还是基础有问题,积累提升!!!原创 2016-04-30 20:30:03 · 1869 阅读 · 0 评论 -
pwnable.kr之bof
bof 两种方法来做吧(就是入门为了练习,多接触一些。。。)方法1:用ida直接看算一下输入的字符串s是ebp-2c参数1 a1是ebp+8距离是52,所以要覆盖52个字符。但是这么简单的程序,抓住机会,小白练习一下gdb方法2:用GDB调试,算参数地址 gdb bof原创 2016-05-01 22:37:20 · 4422 阅读 · 3 评论 -
XCTF-攻防世界 CGfsb 格式化字符串漏洞
攻防世界-CGfsb-格式化字符串漏洞参考自 http://geekfz.cn/index.php/2019/06/12/pwn-format/程序拿下来丢到IDA F5int __cdecl main(int argc, const char **argv, const char **envp){ int buf; // [esp+1Eh] [ebp-7Eh] int v5; ...原创 2019-07-02 15:47:37 · 4174 阅读 · 0 评论