- 博客(22)
- 资源 (6)
- 收藏
- 关注
原创 攻防世界 pwn forgot
下面记录一下我在做攻防世界的pwn练习题中的forgot题目的过程,这个题目现在还是有些疑惑的首先我们看一下题目的安全机制:然后IDA看一下主函数:int __cdecl main(){ size_t v0; // ebx char v2[32]; // [esp+10h] [ebp-74h] int (*v3)(); // [esp+30h] [ebp-54h] int (*v4)(); // [esp+34h] [ebp-50h] int (*v5)(); .
2020-06-19 11:35:01 437
原创 adworld pwn dice_game分析
由于考研等种种原因,好久没有看pwn题了,这两天熟悉了一下,继续研究哈这次分析的是攻防世界上的pwn练习题dice_game,可能太久没看pwn题了,已经有点忘记思路了,今天就当回顾一下啦首先我们在ubuntu中看一下可执行文件基本信息:没有canary保护,启用了栈不可执行,pie保护措施。64bit的elf文件,并且stripped我们先尝试运行一下,看看程序功能,然后直接丢进IDA,分析代码:主函数是这样的,我们可以明显地发现存在缓冲区溢出漏洞,开始的时候我在想能不..
2020-06-16 11:19:19 302
原创 xman 厦门邀请赛 pwn1 babystack writeup
题目描述:这个题目针对现在的我还是有点难度的,花费了我三天的时间,最后发现原因竟是因为字符转化为整型的过程中多加了好多0.分析思路:1、首先查看文件的详细信息:tucker@ubuntu:~/xman/pwn/pwn1$ file babystackbabystack: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), d...
2019-09-07 16:33:48 562
原创 ASIS-CTF-Finals-2017 pwn Mary_Morton Writeup
题目描述:ASIS-CTF-Finals-2017 非常简单的热身pwn分析思路:1、首先查看文件的安全信息:tucker@ubuntu:~/xman/pwn$ file Mary_MortonMary_Morton: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interp...
2019-09-03 16:22:30 669
原创 XCTF 4th-QCTF-2018 pwn stack2 writeup
题目描述:暂无分析思路:1、首先拿到ELF文件,我们首先查看一下详细信息:tucker@ubuntu:~/pwn$ file stack2stack2: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked, interpreter /lib/ld-, for GNU/Linux...
2019-08-30 17:55:31 914
转载 Xman pwn level3 writeup
题目描述:libc!libc!这次没有system,你能帮菜鸡解决这个难题么?分析思路:1、拿到文件后,首先查看文件的详细信息以及相应的安全机制:tucker@ubuntu:~/pwn$ file level3level3: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked,...
2019-08-26 20:04:17 2241
原创 Xman pwn int_overflow writeup
题目描述:菜鸡感觉这题似乎没有办法溢出,真的么?分析思路:1、首先查看一下文件的详细信息,以及相关的安全机制:tucker@ubuntu:~/pwn$ file int_overflowint_overflow: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked,inter...
2019-08-25 12:44:16 573
原创 NUAACTF pwn string writeup
题目描述:菜鸡遇到了Dragon,有一位巫师可以帮助他逃离危险,但似乎需要一些要求题目分析:1、首先查看下文件的信息及其保护机制:tucker@ubuntu:~/pwn$ file stringstring: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter...
2019-08-24 21:47:44 1653 1
原创 Xman pwn guess_num writeup
题目描述:菜鸡在玩一个猜数字的游戏,但他无论如何都银不了,你能帮助他么分析思路:1、首先查看一下文件详细信息:tucker@ubuntu:~/pwn$ file guess_numguess_num: ELF 64-bit LSB shared object, x86-64, version 1 (SYSV), dynamically linked, interpreter ...
2019-08-24 10:18:24 954
原创 Xman pwn level2 writeup
题目描述:菜鸡请教大神如何获得flag,大神告诉他‘使用`面向返回的编程`(ROP)就可以了’解题思路:1、首先使用file和checksec查看下程序的详细信息:tucker@ubuntu:~/pwn$ file level2level2: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamicall...
2019-08-23 15:31:42 1030
原创 Xman pwn level0 writeup
题目描述:菜鸡了解了什么是溢出,他相信自己能得到shell解题思路:1、拿到文件,首先查看一下文件类型:tucker@ubuntu:~/pwn$ file level0level0: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/l, fo...
2019-08-23 13:35:42 1629
原创 CGCTF pwn When_did_you_born
题目描述:只要知道你的年龄就能获得flag,但菜鸡发现无论如何输入都不正确,怎么办?解题内容:1、首先附件拿到手,我们先file一下,查看文件类型:tucker@ubuntu:~/pwn$ file when_did_you_bornwhen_did_you_born: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), d...
2019-08-23 10:14:55 898
原创 CGCTF pwn CGfsb writeup
一、实验目的:破解我的第一个pwn,获取flag(虽然也参考了别人*^*O*^*)二、实验环境:Ubuntu 18.04 / gdb-peda / pwntoolsWindows7 IDA pro三、实验内容:1、题目到手,我们拿到了一个网址和ELF文件,首先我们对ELF文件进行分析:tucker@ubuntu:~/pwn_files$ checksec...
2019-08-23 10:00:54 636
原创 The Maya Society Reverse Writeup
实验内容:题目:The_Maya_Society二进制文件:src.zip配置环境:VM Win7 SP1 IDA pro 7.0Kali Linux解题步骤:1、首先我们解压src.zip,发现里面有一个launcher和一个网页及相关文件,我们先打开网页,如下:![The Maya Society HTML](https://img-blog.csdnimg.cn/...
2019-08-08 21:19:35 387
原创 ELF栈溢出及其利用
实验目的:在此探究栈溢出原理以及利用实验环境:Ubuntu18.04实验内容:1、实验用的小程序://rop1.c#include <stdio.h>#include <stdlib.h>#include <unistd.h>void vulnerable_function() { char buf[12...
2019-08-08 21:14:23 590
原创 Web CTF unserialize3 Writeup
一、实验环境:网页地址:http://111.198.29.45:58693/Kali Linux二、实验工具:在线PHP执行环境(https://www.tutorialspoint.com/execute_php_online.php)三、实验内容:1、打开所给定的网页,显示如下内容:从中我们可以看到有一段残缺的PHP代码,其中有一个xctf的类,类里面仅有一个成员变量$fla...
2019-08-06 08:37:23 1147
原创 Web mfw Writeup
实验环境:Kali Linux实验工具:GitHack(https://github.com/lijiejie/GitHack)dirsearch(https://github.com/maurosoria/dirsearch)实验步骤:1、使用Firefox打开给定的网址(111.198.29.45:34650),页面如下:尝试点击了各种能够点击的地方,发现about中有点意思,...
2019-08-05 22:40:10 357
原创 Backup Index.php
[目标]掌握有关备份文件的知识常见的备份文件后缀名有: .git .svn .swp .svn .~ .bak .bash_history[环境]Ubuntu1904[工具]扫目录脚本dirsearch(项目地址:https://github.com/maurosoria/dirsearch)[步骤]1.可以手动猜测,也可以使用扫目录脚本/软件,扫一下,这里使用的是github上的...
2019-08-05 13:11:34 1717
原创 Normal_RSA Writeup
实验环境:Ubuntu1904实验工具:opensslrsatool.py(可在https://github.com/adeptex/rsatool上下载)分析过程1、我们将下载的压缩包crypto7.rar解压发现有两个文件:首先我们使用openssl提取出public.pem中的相关参数(关于openssl的相关知识,可以自行google),命令如下:openssl rsa...
2019-08-05 13:05:28 2513
原创 vbs初识
vbs----VBScript (微软公司可视化Basic脚本版)在此我使用的编辑器是Sublime Text3 ,并将其保存为vbs文件,不需要编译,源文件直接可以运行一、第一个vbs脚本:REM 输入并回显'使用inputBox和Msgbox函数Dim name, msgmsg = "请输入你的名字:"name = Inputbox(msg, "名称")Msgbox(n...
2019-05-15 18:32:52 276
原创 tucker的博客
我的第一篇博客从今以后,要坚持写博客,既发扬开源精神,也为了使自己有一个深刻地印象,能够熟练地掌握每一项技能。先为自己加加油吧!!你的努力终将成就明天的自己...
2019-03-31 14:40:37 223
原创 Metasploit魔鬼训练营第一章实践作业
1、搜集Samba服务usermap_script安全漏洞的相关信息:下面是Back Track 5上面提供的相关信息:同时也可以参考下面的网站:我在必应上找到的感觉介绍还不错的网站,也可以参考下:https://www.rapid7.com/db/modules/exploit/multi/samba/usermap_script2、该安全漏洞的生命周期图:暂时不...
2019-03-31 14:39:52 525
dice_game.zip
2020-06-16
baby.exe可执行文件,用于读者下载使用,不作商用
2019-05-18
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人