- 博客(11)
- 资源 (2)
- 收藏
- 关注
原创 Pwnable之[Toddler's Bottle](三)--asm
Pwnable之[Toddler’s Bottle](三)–ASM提示:我觉得一个黑客应该知道怎么做shellcode查看代码asm.c的代码#include <stdio.h>#include <string.h>#include <stdlib.h>#include <sys/mman.h>#include <sec...
2018-03-30 18:04:29 256
原创 Pwnable之[Toddler's Bottle](三)--memcpy
Pwnable之[Toddler’s Bottle](三)–memcpy提示是: Are you tired of hacking?, take some rest here. Just help me out with my small experiment regarding memcpy performance. after that, flag is yours.黑累了吗?...
2018-03-30 16:35:03 372
原创 Pwnable之[Toddler's Bottle](三)--UAF
Pwnable之[Toddler’s Bottle]–UAFUAF,use-after-free 顾名思义,就是释放过内存的重利用。 根据操作系统里的内存分配就知道,当分配给的一个代码释放后,如果再申请的内存大小<=原先内存的时候,内存的指针会优先指向前面被free的内存,即分配原先的内存,从而产生迷途指针。 通过迷途指针进行操作时,会错误地按照释放前的偏移逻辑去访问新内容。 详...
2018-03-30 11:42:17 291
原创 JarvisOJ-PWN-Level2
JarvisOJ-PWN-Level2IDA打开,稍微分析下发现其和level1大致一样,都是利用read栈溢出。shift+12查看字符串 看到/bin/sh 双击得到地址: 再看到这个: 那么就是要传参数到system()里了。所以构造代码如下:# -*- coding:utf-8 -*-from pwn import *# sh = proce...
2018-03-22 18:09:21 647
转载 3DMax 快捷键大全
主界面 【Q】选择循环改变方式 【W】移动 【E】旋转 【R】缩放循环改变方式【7】物体面数 【8】Environment 【9】Advanced lighting 【0】Render to Textures 【1】【2】【3】【4】【5】分别对应5个次物体级别,例如Edit Mesh中的点、线、面、多边形、【F2】切换在面次物体级别选择面的显示方式(红色线框...
2018-03-21 10:41:30 1363
原创 JarvisOJ-PWN-Tell_Something
JarvisOJ-PWN-Tell_Something首先,检查后是64位的gcc。 用IDA打开。 在Export发现这些函数: 这些函数一看就知道是自己写的函数了。 先看main 再看read。里的v4 可以看出v4内存空间为:0x88。 read 0x100>0x88,存在栈溢出漏洞。 那该怎么利用呢? 再看readmassage 可能也是...
2018-03-16 21:50:23 258
原创 PWN-shellcode获取与编写
当我们在获得程序的漏洞后,就可以在程序的漏洞处执行特定的代码,而这些代码也就是俗称的shellcode。 而shellcode该怎么获得呢?一、获取集成写好的1.From pwntools(1)先设置目标机的参数 context(os=’linux’, arch=’amd64’, log_level=’debug’) 1. os设置系统为linux系统,在完成ctf题目的...
2018-03-16 16:13:14 13282 4
原创 JarvisOJ-PWN-Level1
JarvisOJ-PWN-Level先checksec一下: 发现NX栈保护没有打开,也就是堆栈代码没有进行保护,那么就就题目很可能就是要输入shellcode在栈里执行吧。打开IDA分析(32位): 主函数: vulner..fuction()函数: 题目的逻辑是打出buf的首地址然后写入从标准输入100字节给buf。 然后输出Holle world。 我们再看b...
2018-03-16 13:41:49 823
原创 PWN 常用指令
exp 是运行软件 利用的plt函数和函数对应的got表查看plt函数 $ objdump -d -j .plt exp获得got表 $ readelf -r exp3GDb: gdbdisasmain获取main函数的汇编gdbdisasmain获取main函数的汇编gdb disas main 获取main函数的汇编 gdb disas *0x4001...
2018-03-15 18:10:27 539
原创 JarvisOJ-PWN-Level0
JarvisOJ-PWN-Level0IDA打开分析。 在Export找到这两个关键函数。 先双击进入main 关键函数在vulnerable_function(),继续跟进。 可以看出read函数是把标准输入的200位的写入buf中。 再看buf: 低位: 高位: 所以buf的首地址到返回地址共=(+0x0000000000000008) - (-0x00...
2018-03-15 18:07:05 758
原创 Pwnable之[Toddler's Bottle](二)
Pwnable之[Toddler’s Bottle](2)Pwn挑战地址11.coin1nc 连上。 要你玩一个游戏,游戏的规则是: 你手里拿了几枚金币。 然而,其中有一枚假币。 假币和真币一模一样。 然而,它的重量不同于真正的重量。 真币重10,假币重达9 帮我找一个带刻度的假币 如果你发现100个假币,你将得到奖励: 还有,你有30秒的时间。比如,n=...
2018-03-11 17:39:53 313
Linux编译静态链接出现:/usr/bin/ld: cannot find -lc,解决方式
2018-03-16
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人