- 博客(5)
- 收藏
- 关注
原创 pwnable.kr 之asm
一个真正的高手应该学会写shellcode. 首先查看c代码:#include <stdio.h> #include <string.h> #include <stdlib.h> #include <sys/mman.h> #include <seccomp.h> #include <sys/prctl.h> #include <fcntl.h> #include <unistd.h>#defin
2017-04-30 16:45:11 2149
原创 pwnable.kr之simple login详解
学习二进制不容易,大家要忍得住寂寞,耐得住孤独,进入正题. 总体思路: 输入更多的数据,溢出,修改main的返回值地址,使其返回到correct中,从而获取shell. 大家可能会有疑问:为什么不修改auth函数的返回值地址,跳到correct中.这是因为长度不够,我们需要输入16个字节的长度,才能覆盖返回值地址,但是程序只给了我们12个字节的长度. main函数int main(int
2017-04-26 20:36:02 2127 1
翻译 AlexCTF 2017 RE2
原文地址:https://ngaoopmeo.blogspot.com/2017/02/alexctf-2017write-upre2-c-is-awesomed.html Check file type using file command 译文:使用file命令查看文件属性re2; ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dy
2017-04-23 19:15:07 868 1
原创 pwnable.kr 之passcode summary
本人写这篇博客完全是为了方便以后查证,若能帮上各位的忙,在线非常宽慰. 关于pwnable.kr上的passcode,这博客写的很到位,大家不妨去看一下:passcode.我在这里只是补充几个问题,再将整个过程简单化而已. 1.plt表和got表的关系 plt表—->got表.当程序中有需要库函数时,该plt和got表上场了.我们来举一个简单的例子(test.c):#include <st
2017-04-23 16:02:26 689
原创 CTF PWN 远程payload
最近在研究一些pwn类型的题.答案中经常出现一些python -c “XXX”|远端的程序.令我十分费解,经过我两个小时的研究,出了一些结果.给大家分享一下. 就拿pwnable.kr的一道题的答案举例:python -c “print (‘a’*96+’\x00\xa0\x04\x08’+’\n’+’134514147’)” | ./passcode. 首先这是linux的一条管道命令,前面的
2017-04-05 15:26:59 2771
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人