![](https://img-blog.csdnimg.cn/20201014180756926.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
PWN
0kam1
这个作者很懒,什么都没留下…
展开
-
BUUCTF-PWN-cmcc_simplerop
BUUCTF-cmcc_simplerop 开了NX IDA反编译 程序非常简单,漏洞也一眼可见 程序里面没有system,这题解法非常多,这里使用mprotect方法修改bss段,执行shellcode exploit: #coding:utf-8 from pwn import * #p=process('simplerop') p=remote('node3.b...原创 2020-04-28 10:52:55 · 484 阅读 · 0 评论 -
2020数字中国虎符CTF-PWN-count writeup
检查程序保护 在运行时可以发现,无法执行二进制文件: 可执行文件格式错误 但是程序可以进行IDA反编译 找到sub_400990函数 __int64 sub_400990() { unsigned int v0; // w0 __int64 v1; // x0 __int64 v2; // x0 __int64 v3; // x0 __int64 v4; // x0 _...原创 2020-04-19 17:40:15 · 2883 阅读 · 0 评论 -
XCTF PWN level3
检查一下保护机制 开了NX,不能执行shellcode,首先选择ROP方式获取shell 通过IDA反编译调试, 发现在vulnerable_function函数这里存在溢出漏洞 查询一下有没有可利用函数 无system和/bin/sh 本题可以有两种解题思路 思路一 根据题目给出的libc泄露system和/bin/sh 该如何泄露呢? 这里有一个公式: libc函数 = 程序函数 ...原创 2020-04-14 10:03:29 · 383 阅读 · 0 评论 -
火种CTF PWN easyshellcode writeup
检查一下程序保护机制 没有开启NX,也有RWX可读可写可执行的段 将程序拖入IDA 可以看到gets(&s)这里存在溢出漏洞,会将s字符复制0x64字节给buf2 利用思路: **将shellcode写到&s,再填充A覆盖只EIP填入buf2的地址 **这样执行EIP的时候即是执行buf2里面的shellcode 获取到buf2的地址 exploit如下: #coding:u...原创 2020-04-13 22:00:31 · 843 阅读 · 1 评论 -
CTF PWN [XMAN]level2(x64)
CTF PWN [XMAN]level2(x64) 题目地址 首先进行checksec保护机制的查询 发现只开了NX,所以不能利用shellcode方式获取shell,这里采用ROP方式获取shell IDA反编译查看伪源码 程序非常简单,两个函数 main: vulnerable_function: 在vulnerable_function有个问题,buf申请空间为0x80字节,然而可以读...原创 2020-04-08 18:17:14 · 385 阅读 · 0 评论