PWN
qq_33528164
爱好共享,提倡互相帮助。
展开
-
CTF PWN 远程payload
最近在研究一些pwn类型的题.答案中经常出现一些python -c “XXX”|远端的程序.令我十分费解,经过我两个小时的研究,出了一些结果.给大家分享一下. 就拿pwnable.kr的一道题的答案举例:python -c “print (‘a’*96+’\x00\xa0\x04\x08’+’\n’+’134514147’)” | ./passcode. 首先这是linux的一条管道命令,前面的原创 2017-04-05 15:26:59 · 2772 阅读 · 0 评论 -
0CTF 2018 BabyHeap
0CTF 2018 Babyheap前言 上周0CTF临危受命,就做出一道题, 感觉思路很新颖, 分享一下.题目分析1. checksec Arch: amd64-64-little RELRO: Full RELRO Stack: Canary found NX: NX enabled PIE: ...转载 2018-04-15 17:36:09 · 1076 阅读 · 0 评论 -
Asis CTF 2016 b00ks
Asis CTF 2016 b00ks1. 序言 本篇文章是对CTF WIKI Off-By-One漏洞类型的补充. CTF WIKI上面Off-By-One这一章节中两个例子均没有给出相应的EXP, 本次总结将其中一个例子详细分析一下, 希望能够对其他学习者有帮助2. 程序简介 该程序是一个图书管理系统,可以添加书名,修改作者名以及写备注...原创 2018-04-01 15:43:45 · 2835 阅读 · 2 评论 -
LCTF 2016 PWN200(House Of Spirit)
L-CTF 2016 pwn200漏洞简介The house of Spirit The House of Spirit is a little different from other attacks in the sense that it involves an attacker overwriting an existing pointer before it is ‘fr...原创 2018-03-24 21:08:32 · 1682 阅读 · 0 评论 -
HCTF 2016 fheap
HCTF 2016 fheap一. 源码fheap.c二. 题目分析1. 程序的生成 假设我们的源码文件名叫做fheap.cgcc fheap.c -pie -fpic -o fheapstrip fheap 其中-fpic是辅助-pie, 没有-fpic将会编译失败. strip是去除符号表(Discard symbols from obje...原创 2018-03-11 13:57:27 · 2104 阅读 · 0 评论 -
XDCTF2015 PWN200
XDCTF 2015 PWN200一. 源码(自己敲出来的)#include <stdio.h>#include <unistd.h>#include <string.h>int vuln(){ char buf[80]; setbuf(stdin, buf); return read(0, buf, 256)...原创 2018-03-01 09:52:00 · 1744 阅读 · 4 评论 -
两种ShellCode
两种ShellCode1. 第一种\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\xcd\x80对应的汇编代码:section .textglobal _start_start: push eax push 0x6873...原创 2018-02-16 17:24:13 · 400 阅读 · 0 评论 -
D-CTF Quals 2016 - Warm heap
原文地址:https://thegoonies.rocks/d-ctf-quals-2016-warm-heap-exploit/ 文件下载地址:https://github.com/BBS-Bill-Gates/2016-CTF-WriteUp checksec:gdb-peda$ checksecCANARY : disabledFORTIFY : disabledNX原创 2017-06-18 16:24:12 · 639 阅读 · 0 评论 -
pwnable.kr之simple login详解
学习二进制不容易,大家要忍得住寂寞,耐得住孤独,进入正题. 总体思路: 输入更多的数据,溢出,修改main的返回值地址,使其返回到correct中,从而获取shell. 大家可能会有疑问:为什么不修改auth函数的返回值地址,跳到correct中.这是因为长度不够,我们需要输入16个字节的长度,才能覆盖返回值地址,但是程序只给了我们12个字节的长度. main函数int main(int原创 2017-04-26 20:36:02 · 2128 阅读 · 1 评论 -
pwnable.kr 之passcode summary
本人写这篇博客完全是为了方便以后查证,若能帮上各位的忙,在线非常宽慰. 关于pwnable.kr上的passcode,这博客写的很到位,大家不妨去看一下:passcode.我在这里只是补充几个问题,再将整个过程简单化而已. 1.plt表和got表的关系 plt表—->got表.当程序中有需要库函数时,该plt和got表上场了.我们来举一个简单的例子(test.c):#include <st原创 2017-04-23 16:02:26 · 690 阅读 · 0 评论 -
pwnable.kr 之asm
一个真正的高手应该学会写shellcode. 首先查看c代码:#include <stdio.h>#include <string.h>#include <stdlib.h>#include <sys/mman.h>#include <seccomp.h>#include <sys/prctl.h>#include <fcntl.h>#include <unistd.h>#defin原创 2017-04-30 16:45:11 · 2149 阅读 · 0 评论 -
全面剖析Pwnable.kr unlink
最近一直在学习堆方面的知识,unlink是CTF中考察堆方面知识的重点.于是就拿一道简单的例题来剖析一下.堆方面的PWN对内存的分配和回收机制要求比较高,也是CTF中压轴题.目录:知识简介漏洞分析漏洞利用Write Up及相关链接知识简介: 为了节约内存,被使用之后的chunk和未使用的chunk的内存布局不相同,但是都用了相同的大小,于是free...原创 2017-08-10 17:56:08 · 2116 阅读 · 3 评论