自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Jc

萌新漏洞挖掘潜力股

  • 博客(23)
  • 收藏
  • 关注

原创 2019中原工pwn题

checksec机制和file信息 Arch: amd64-64-little RELRO: Partial RELRO Stack: Canary found NX: NX enabled PIE: PIE enabled./pwn: ELF 64-bit LSB shared object, x86-64, ...

2020-05-07 20:31:18 395

原创 (uaf/double free)2020安恒杯4月赛sales_office

索引基本信息IDA分析addshowfree思路exp图exp知识点基本信息 Arch: amd64-64-little RELRO: Partial RELRO Stack: Canary found NX: NX enabled PIE: No PIE (0x400000) dynamically 18.04IDA分析adds...

2020-05-07 20:30:38 752

原创 babyheap_0ctf_2017(fastbins attack)

索引基本信息IDA分析addeditfreeshow思路exp图exp补充点基本信息 Arch: amd64-64-little RELRO: Full RELRO #无法got Stack: Canary found NX: NX enabled PIE: PIE enabled dynamically ...

2020-05-07 15:45:44 273

原创 [BJDCTF 2nd]ydsneedgirlfriend2_一看就会....

目录文件信息IDA截图漏洞点总结点EXP1文件信息IDA截图adddeletefree漏洞点在free函数的时候,存在着UAF漏洞,只是free掉了指针个context,但是没有置为NULL总结点如何利用:将puts指针修改为后门函数,getshell。出错点:第一次在使用system函数的时候,将地址/bin/sh(0x400D96)开始的地址。在本地可以...

2020-04-02 10:45:13 437

原创 测试一道pwn题_多漏洞组合-堆栈格式化

checksec机制和file信息 Arch: i386-32-little RELRO: Full RELRO Stack: No canary found NX: NX enabled PIE: No PIE (0x8048000)./babyrop: ELF 32-bit LSB executable, I...

2020-01-20 12:20:04 416

原创 2019蓝帽杯_多漏洞组合-堆栈格式化

文件安全机制 Arch: amd64-64-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: No PIE (0x400000)file信息./pwn: ELF 64-bit LSB executable, x86-6...

2020-01-20 12:14:21 372

原创 虚拟机无法联网(可能没网络适配器)

vmware报错没有未连接的主机适配器自己撞了好几次墙了,自己装了个windows10虚拟机,发现没网,又继续装了win7,还是没网根据网上也将网络改为桥接模式,而且还恢复了网络配置最关键的是这里没有桥接模式->当自己创建桥接的时候这个时候就要查看自己本地的网络适配器发现,居然没有虚拟机要用的0 和 8 适配器简单一点说在自己电脑设备管理器里面->适配器没有这里那个vm...

2019-10-05 22:31:43 1373

原创 babyfengshui__BUUCTF

其实这个题用了两天,第一天拿上题的时候比较浮躁,也没什么分析的效果,把题做出来了,写个文章大家分析交流我看网上大家都说这个题适合入门堆得看,其实我感觉要是没接触过堆得话,理解起来还是比较困难的,我会将自己做题的思路记录下来,让大家少踩点坑做题思路1.查看安全机制/文件信息2.分析IDA,梳理思路很重要3.分析构造漏洞利用(其实自己都是一步步来的,毕竟还是个小白呢)4.编写EXP文件安...

2019-09-29 15:41:55 566 7

原创 2019全国信息安全大赛4.double 堆利用

解题思路1. 查看文件信息,安全机制2. 代码审计3. 分析漏洞点4. 编写EXP基本信息安全机制运行标题

2019-08-12 13:16:43 470

原创 0CTF-babyheap2017祥讲

解题思路1. 查看文件信息,安全机制2. IDA审计3. 分析漏洞点4. 编写EXP1.基本信息安全机制安全机制全部开启了,其实不用慌,对我们做题影响不是很大运行## IDA...

2019-07-26 12:46:17 439

原创 pwnable.tw_hacknote_uaf利用

一道大家都说入uaf比较好的例题,将自己学习的uaf的历程记录一下,来自某大佬一句励志的话解题思路1. 查看文件信息,安全机制2. IDA审计3. 分析漏洞点4. 编写EXP1.基本信息安全机制运行IDA审计1.add2.del3.print...

2019-07-19 19:08:46 430

原创 Jarvis OJlevel3_x64_通用ROP

解题思路1. 查看文件信息,安全机制2. 代码审计3. 分析漏洞点4. 编写EXP1.基本信息安全机制2.代码审计3.漏洞分析1.程序无system和bin/sh,并且是个64位的,我们不能进行往栈里面写入数据2.64位汇编当参数少于7个时, 参数从左到右放入寄存器: rdi, rsi, rdx, rcx, r8, r9。当参数为7个以上时, 前 6 个与前面一样,...

2019-07-13 18:03:28 298

原创 Jarvis OJ_level3_入门栈溢出

附录:发现这个网站的题还是挺系统的,对于入门pwn的是挺好的一个选择解题思路1. 查看文件信息,安全机制2. 代码审计3. 分析漏洞点4. 编写EXP

2019-07-11 12:04:21 319 1

原创 2019国赛2.baby_pwn 利用ret2_dl_resolve

分析:1.查看文件的属性 checksec 可行性文件名2.阅读伪源码查看溢出大小{ char buf; // [sp+0h] [bp-28h]@1 return read(0, &buf, 0x100u);} 注:这里可以结合gdb-peda的 pattern命令 查看溢出大小3.只有一个read(我们没有libc文件),strings里面没有可以利用的敏感字符...

2019-07-06 19:39:06 636 1

原创 BUUCTF_2.RIP覆盖一下

解题思路1. 查看文件信息,安全机制2. 代码审计3. 分析漏洞点4. 编写EXP1.基本信息$checksec ./文件名2.代码审计不管在简单题都一定要IDA查看一下伪代码(IDA做好是7.0以上的版本)首先查看敏感字符串(Ctrl+1)1.gets从标准输入设备读字符串函数,其可以无限读取,不会判断上限,以回车结束读取,所以应该确保buffer的空间足够大,以便在执...

2019-07-05 23:01:23 3751 5

原创 高级ret2_dl_runtime_resolve

Ret2dl准备:readelf工具的使用-h 显示文件的头部信息-l(program headers),segments 显示程序头(段头)信息(如果有数据的话)。-S(section headers),sections 显示节头信息(如果有数据的话)(区分大小写)-g(section groups),显示节组信息(如果有数据的话)-t,section-details 显示节的...

2019-07-02 15:27:37 538

原创 1.实验吧_ropbaby(西普杯CTF)_onegadget

分析1.先查看文件位数,安全机制2.查看strings,调用函数(特别注意常见的函数)漏洞点EXPfrom pwn import *context.log_level = "debug"p = process('./ropbaby')p.recvuntil(': ')p.sendline('2')p.recvuntil('Enter symbol: ')p.send...

2019-05-26 15:22:22 402

原创 2019_iscc_pwn350

引1.这个道题有两个考察点 一个是ret2dl的了解(只要看过这个技术的,都知道哪里只需要拿过来使用就可以了)还有一个就是main函数末尾的堆栈平衡(自己在这里卡了好久)offset相信解决的offset的大小,这道题有迎刃而解了(先补充一个知识点,对于新手)1.第一个图是pwn350 第二个图是普通的main函数结尾处2.IDA手动输入一下,会发现...

2019-05-26 13:48:58 495

原创 2019DDCTF_Pwn_strike/祥讲

注:由于在做iscc的pwn题 发现需要用这个知识点,记录一下。代码审计安全机制考察点gdb将断点下在.text:08048610 add esp, 10h ,输入用户名后,截断(ctrl+z),然后查找offset的大小(60(0x3c))EXP#!/usr/bin/python2# -*- coding:utf-8 -*-from pwn im...

2019-05-23 20:45:37 237

原创 便捷gdb插件随心转换

对于一个学萌新pwn,gdb插件开始会弄得晕头转向的补充 :工具使用前提(大牛勿笑)1.我先链接将我们的工具,下载到本地2.写入环境变量,让系统知道我们用的是哪个插件新手查看一下自己的.gdbinit文件里面写了什么(自己安装过一次gdb插件)1.一般我们将工具会放在/home/ubuntu目录下面 (ubuntu是自己的用户名)2.vim .gdbinit 打开后里面会有许多命...

2019-05-22 17:56:53 1138 2

原创 2019国赛1.your_pwn

1.文件属性

2019-05-13 20:49:06 1269

原创 1.Arduino_入门必做的实验_控制

arduino电路板介绍实验工具有:面包板 ,杜邦线,LED小灯(长+短-),色环电阻(220欧姆),Arduino开发板和数据线官网进行安装在安装目录里面新建自行安装ardublock,将文件ardublock-all.jar拷贝到下面的目录,完成环境配置 E:\Arduino压缩\安装\Arduino\tools\ArduBlockTool\tool...

2019-05-13 20:40:37 2565

原创 ret2libc3_通过 ROP 绕过 DEP 和 ASLR 防护

题目:link > 2jfn引ROP的全称为 Return-oriented programming(返回导向编程),这是一种高级的内存攻击技术可以用来绕过现代操作系统的各种通用防御(比如内存不可执行和代码签名等)。常见的程序流劫持就是栈溢出,格式化字符串攻击和堆溢出。通过程序流劫持,攻击者可以控制PC指针从而执行目标代码。为了应对这种攻击,系统防御者也提出了各种防御方法,最常见的...

2019-05-08 21:27:09 764

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除