ctf-pwn
文章平均质量分 70
qq_42728977
这个作者很懒,什么都没留下…
展开
-
gdb查看内存和寄存器以及中断设置(转)
1. 查看寄存器(gdb) i r(gdb) i r a # 查看所有寄存器(包括浮点、多媒体)(gdb) i r esp(gdb) i r pc2. 查看内存(gdb) x /wx 0x80040000 # 以16进制显示指定地址处的数据(gdb) x /8x $esp(gdb) x /16x $esp+12(gdb) x /16s 0x86468700 # 以字符串形式显示指定地址处的数据(gdb) x /24i 0x8048a51 # 以指令形式显转载 2021-01-19 16:29:53 · 2182 阅读 · 0 评论 -
buuctf magicheap
主要是unsorted bin 在拖链的时候的一些细节参考原创 2020-04-22 16:55:25 · 228 阅读 · 0 评论 -
buuctf [V&N2020 公开赛]warmup
禁了exceve,只能用open》read》puts了参考链接https://www.cnblogs.com/luoleqi/p/12468271.htmlhttp://www.starssgo.top/2020/03/04/%C2%96%C2%96%C2%96%C2%96-V-N2020-%E5%85%AC%E5%BC%80%E8%B5%9B-pwn/#warmup...原创 2020-04-14 11:57:41 · 473 阅读 · 0 评论 -
buuctf ciscn_2019_es_7
srop之前听说过,但是没做过,今天算是见识了。整体思路就是就是在内核返回到用户时,会把原来的context(保存在栈里)给复原,栈里原创 2020-04-13 19:45:56 · 843 阅读 · 0 评论 -
buuctf pwnable_orw
限制条件下的shellcode参考链接:https://www.cnblogs.com/chrysanthemum/p/12323183.htmlhttp://www.chiange.com/pwnable-tw-orw/原创 2020-04-12 20:50:09 · 344 阅读 · 0 评论 -
[V&N2020 公开赛]simpleHeap
extened chunk \ fastbin attach \ realloc参考地址:这个博主的代码极其简洁!!http://www.pwn4fun.com/pwn/buuctf-pwn-writeup-part4.html#%5BV_N2020%E5%85%AC%E5%BC%80%E8%B5%9B%5D_Simple_Heap...原创 2020-04-12 19:40:34 · 714 阅读 · 0 评论 -
gyctf_2020_borrowstack
栈迁移,这个有点坑。参考:https://www.cnblogs.com/luoleqi/p/12348341.html原创 2020-04-12 16:07:16 · 569 阅读 · 0 评论 -
buuctf cmcc_simplerop
系统调用+rophttps://www.cnblogs.com/bhxdn/p/12330142.htmlhttps://blog.csdn.net/xiaominthere/article/details/17287965原创 2020-04-11 22:31:45 · 329 阅读 · 0 评论 -
roarctf_2019_easy_pwn
考点:extented chunk unsorted bin attach参考链接参考链接原创 2020-04-11 19:05:52 · 498 阅读 · 0 评论 -
buuctf [Black Watch 入群题]PWN
本来想着栈溢出简简单单,然后发现竟然没见过这知识点,堆迁移。看雪链接原创 2020-04-10 11:41:38 · 667 阅读 · 0 评论 -
攻防世界进阶noleak
题目:XCTF 4th-QCTF-2018 noleak难度:****漏洞点:UAF \unsorted bin sttack\partial write bypass PIE\unlink参考链接:伪造堆块绕过unlink检查(ctf-QiangWangCup-2015-shellman)攻防世界PWN之Noleak(一题学了好多知识)题解ctfwikiCTF pwn 中最通俗易懂...原创 2020-04-07 12:48:02 · 413 阅读 · 0 评论 -
babyfengshui 堆溢出简单利用
题目:babyfengshui难度:**漏洞利用:堆溢出环境:ubuntu16.04 pwntools LibcSearcher参考链接:传送1利用思路:这道题之前做过。最近刷题老刷栈溢出,感觉很没意思,就找了堆的题练练手,不然没什么进步。菜单题。一个个选项分析,发现再update里面有问题这句话就是说,length+&description不能超过结构体struct...原创 2020-04-04 16:00:31 · 236 阅读 · 0 评论 -
buuctf pwn2_sctf_2016
pwn2_sctf_2016degree of difficulty: 2source of the challenges:buuctf/sctf_2016solving ideas:Stack overslow,atoi-function’s negative number overslowPut it in IDA32,we can see this easy program.l...原创 2020-03-21 19:53:16 · 632 阅读 · 0 评论 -
攻防世界pwn supermarket
supermarketdegree of difficulty: 3source of the challenges: CISCN-2018-Qualssolving ideas:reaclloc \UAFok, put it in IDA.Got the breaking point of it:this function’s introduction:all in all ,...原创 2020-03-18 23:01:26 · 497 阅读 · 0 评论 -
buuctf之 not_the_same
题目:not_the_same_3dsctf_2016环境:ubuntu14漏洞点:栈溢出、mprotect、shellcode思路:使用mprotect更改内存权限,通过栈溢出更改程序流程,读入shellcode并执行参考链接:get_started_3dsctf_2016-Pwnget_started_3dsctf_2016-Pwn上来就这,感觉这个题很简单啊。再看看函数列表...原创 2020-02-19 15:58:38 · 629 阅读 · 0 评论 -
攻防世界Pwn之1000levels
标题:MMA CTF 2nd 2016 : greeting-150原理:栈溢出,爆破system地址,绕过PIE保护。做题环境:ubuntu14 64位工具:pwntools、LibcSearcher步骤:根据程序逻辑爆破system地址,进而计算出libc_base,进而构造ROP链获得shell。具体流程:用checksec查看保护:发现有PIE保护,即地址无关可执行文...原创 2020-01-17 21:35:30 · 447 阅读 · 3 评论 -
攻防世界pwn之note-service
写在前面:最近在准备期末考试,姑且是这个理由吧,pwn和re都停了一个月了,感觉自己不够持之以恒,本来说还得一天一道题,给搁置了一个多月了,pwn和re这东西,不进则退,搞得我很难受,本来想的是,这个学期有点成绩,但是现在看来才是刚入门,而且还要复习考研,时间和精力会更少。喜欢pwn和re是因为自己很喜欢从原理搞清楚一个事情。不多啰嗦了,开始写wp了。题目:note-service原题是CIS...原创 2020-01-09 20:51:11 · 888 阅读 · 0 评论 -
“攻防世界”pwn之format2
原理:栈溢出、后门环境:ubuntu14工具:pwntools 、IDA步骤:查看程序的基本信息:可以看出程序是32位,斌开了canary和nx在IDA进行分析查看看到程序并没有canary的压栈,我当时很奇怪为什么,让你后又看了几个函数,发现也没有,后来看大佬的 WP说是部分函数有,这里的canary是个迷惑。这没有canary就方便很多了。一点一点看,发现这就是一个...原创 2019-12-11 20:20:42 · 479 阅读 · 1 评论 -
攻防世界之greeting-150
题目链接:greeting-150原理:格式化字符串漏洞、覆盖 .fini_array目的:用格式化字符串漏洞制造程序循环,进而使普通格式化字符串漏洞可以被利用环境:ubuntu14 64位工具:pwntools步骤:用格式化字符串漏洞修改strlen或其他函数(能被调用且有可操纵字符串传入的函数)的got表为system地址plt地址,以及 .fini_array的4个字节为...原创 2019-11-03 19:06:29 · 1588 阅读 · 1 评论 -
一天一道ctf之攻防世界-CGfsb
暑假笼统地学了Pwn,听的迷迷糊糊的,现在拾起来从头学。开始做题了,拿到程序扔进IDA。int __cdecl main(int argc, const char **argv, const char **envp){ int buf; // [esp+1Eh] [ebp-7Eh] int v5; // [esp+22h] [ebp-7Ah] __int16 v6; // [esp...原创 2019-08-29 19:52:04 · 370 阅读 · 0 评论