![](https://img-blog.csdnimg.cn/20190918135101160.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
BUUCTF_pwn
一个比较适合练习的平台
Jc^
欢迎大家 在不对\不解的地方 发表评论
本人第一时间回复大家
展开
-
Jarvis OJlevel3_x64_通用ROP
解题思路1. 查看文件信息,安全机制2. 代码审计3. 分析漏洞点4. 编写EXP1.基本信息安全机制2.代码审计3.漏洞分析1.程序无system和bin/sh,并且是个64位的,我们不能进行往栈里面写入数据2.64位汇编当参数少于7个时, 参数从左到右放入寄存器: rdi, rsi, rdx, rcx, r8, r9。当参数为7个以上时, 前 6 个与前面一样,...原创 2019-07-13 18:03:28 · 306 阅读 · 0 评论 -
Jarvis OJ_level3_入门栈溢出
附录:发现这个网站的题还是挺系统的,对于入门pwn的是挺好的一个选择解题思路1. 查看文件信息,安全机制2. 代码审计3. 分析漏洞点4. 编写EXP原创 2019-07-11 12:04:21 · 328 阅读 · 1 评论 -
babyheap_0ctf_2017(fastbins attack)
索引基本信息IDA分析addeditfreeshow思路exp图exp补充点基本信息 Arch: amd64-64-little RELRO: Full RELRO #无法got Stack: Canary found NX: NX enabled PIE: PIE enabled dynamically ...原创 2020-05-07 15:45:44 · 275 阅读 · 0 评论 -
[BJDCTF 2nd]ydsneedgirlfriend2_一看就会....
目录文件信息IDA截图漏洞点总结点EXP1文件信息IDA截图adddeletefree漏洞点在free函数的时候,存在着UAF漏洞,只是free掉了指针个context,但是没有置为NULL总结点如何利用:将puts指针修改为后门函数,getshell。出错点:第一次在使用system函数的时候,将地址/bin/sh(0x400D96)开始的地址。在本地可以...原创 2020-04-02 10:45:13 · 439 阅读 · 0 评论 -
BUUCTF_2.RIP覆盖一下
解题思路1. 查看文件信息,安全机制2. 代码审计3. 分析漏洞点4. 编写EXP1.基本信息$checksec ./文件名2.代码审计不管在简单题都一定要IDA查看一下伪代码(IDA做好是7.0以上的版本)首先查看敏感字符串(Ctrl+1)1.gets从标准输入设备读字符串函数,其可以无限读取,不会判断上限,以回车结束读取,所以应该确保buffer的空间足够大,以便在执...原创 2019-07-05 23:01:23 · 3759 阅读 · 5 评论 -
babyfengshui__BUUCTF
其实这个题用了两天,第一天拿上题的时候比较浮躁,也没什么分析的效果,把题做出来了,写个文章大家分析交流我看网上大家都说这个题适合入门堆得看,其实我感觉要是没接触过堆得话,理解起来还是比较困难的,我会将自己做题的思路记录下来,让大家少踩点坑做题思路1.查看安全机制/文件信息2.分析IDA,梳理思路很重要3.分析构造漏洞利用(其实自己都是一步步来的,毕竟还是个小白呢)4.编写EXP文件安...原创 2019-09-29 15:41:55 · 568 阅读 · 7 评论