自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 收藏
  • 关注

原创 栈迁移浅析

0x00线下有道栈迁移的题目,因为当时没有好好学,对于栈迁移这一块儿一知半解的,就没出,痛定思痛,在此就好好研究一下。0x01 前置知识首先栈迁移就是因为可写空间太小不够rop,就把栈迁移到别的地方去构造payload。而栈迁移最重要的是两个汇编命令leave; ret;leave相对于是mov esp,ebp;pop ebp;ret是pop eip;0x02 stack pivoting先从32位来理解栈迁移的利用原理。stack pivoting,正如它所描述的,该技巧就是劫持栈指针

2020-11-23 14:46:59 3989 3

原创 off by null 小结

off by null 的一点心得0x00最近的一个比赛里有道off by null的题目,比较简单,这里写一下这题的wp和off by null的一些利用。0x01 前置知识off by null 本质上就是由于长度的检查不严谨导致了一个空字节的溢出造成的,通常我们会用它来构造Heap Overlap或是用来触发unlink。这些的前提是对于堆块的合并有所了解。向前合并与向后合并先说向前合并,这里就不贴源码了。通俗的说向前合并就是当一个chunk被free时去检查其物理相邻后一个chunk

2020-11-20 12:54:02 3295 3

原创 OGEEK2019 babyrop wp

这题就是需要绕过两个验证,之后就是常规rop了。这里有个比较,你输入的值与一个随机数进行比较,这个验证不过会直接推出程序。那我们就让他取一个极值,让他无论是何值都能过。因为strlen这个函数遇到’\0’就会截止。所以我们就输入‘\x00’就好了。这样不论随机数是什么我们都会取<0。这个地方的取值是之前那个函数的返回值,利用之前那个输入的地方把v5盖成一个很大的值以便之后做栈溢出的rop...

2020-03-19 11:17:15 2196 4

原创 pwn环境搭建

有人问我要一份pwn环境搭建的教程,网上其实有很多,这里我就推荐NoOne师傅写的吧,很全面。链接:https://xz.aliyun.com/t/5749

2020-02-08 18:45:10 378

原创 HITCON-training lab10 wp

0x00开始堆利用的学习了,先做第一入门题目,UAF漏洞利用。0x01看保护:一个32位的开了canary和nx保护0x02ida分析一个菜单有加、减、查看功能看add是什么样子1-2 .先会malloc一个8字节的空间,指向print_note_content函数,用来打印content。3-4 .再malloc一个size用来存放你写入的content再看看del_n...

2020-01-30 19:08:30 1650

原创 攻防世界 pwn1 wp

0x01先看保护:除了PIE全开了。打开ida分析明显的栈溢出漏洞,然后再看一下题目逻辑1是输入2是输出3是退出因为有canary保护所以要想办法泄露canary,回头看那个栈溢出漏洞,发现可以利用先发送0x88个a过去后面会自动给你爆出canary,有了canary之后,就简单了,所以思路就是:先利用栈溢出漏洞获取canary,再利用拼接的方法将前面的填充补全之后就是rop了。这...

2019-11-06 19:42:21 462

原创 XCTF 4th-QCTF-2018 dice_game

首先开一下保护除了canary什么都开了。。。然后就打开ida分析:read函数造成了栈溢出漏洞。继续审代码,发现是一个游戏。该程序首先让输入name,并且使用read来读入数据,故而此处存在栈溢出漏洞。下方看见程序使用seed、srand生成随机数。当我们猜对50次随机数时程序会调用sub_B28函数,从而得到flag.这个随机数咋办呢,,有栈溢出漏洞可以利用,所以就想着能不能将seed...

2019-10-23 21:26:04 707

原创 HITCON lab4 wp

0x01之前在ctf-wiki上做过的re2lib,这道题也差不多。仿照ctf-wiki上的做法,想到需要用到libc.so 的延迟绑定技术,用 got 表泄露,即输出某个函数对应的 got 表项的内容,好了话不多说先看题,首先看保护:只开了NX.用IDA查看:main():发现有个puts()函数,很容易想到用这个函数打印出它的真实地址,然后计算偏移量得到system函数的真实地址,...

2019-09-30 18:55:00 327

原创 Jarvis OJ PWN level3

0x01由于是本人第一次接触这种有关动态链接,plt和got表,延时绑定技术的题目所以这里就写的细一些。我是看了很多大佬写的wp然后请教了下学长才明白的,真是煞费脑筋,决定一定要好好整理一下。0x02首先是需要了解一下got表和plt表的有关内容并对延迟绑定技术有一定理解。GOT(Global Offset Table,全局偏移表)是LinuxELF文件中用于定位全局变量和函数的一个...

2019-09-19 21:45:23 201

原创 Jarvis OJ PWN level1

;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;先看一下保护:没开保护。主函数中没写啥东西。。。接着打开主函数中调用的function,很明显的一个...

2019-09-13 16:36:57 218

原创 关于栈溢出漏洞的一个小疑问??

刚刚做了Jarvis OJ上的两道题,一个是基础的level0,一个是tell me something .这两个都是基本的栈溢出的题都只开了NX保护。level0:主函数返回到这个function还有一个callsystem函数这题思路就很明显了利用栈溢出执行/bin/sh语句tell me something:主函数中直接有一个栈溢出漏洞和上一个leve0的漏洞是一样的。但...

2019-09-11 19:59:47 218

原创 Jarvis OJ(PWN)level0

0x01开始做Jarvisoj上的题了,先从最基本的开始吧。首先看保护:只开了NX,说明可能要利用栈溢出的知识。打开IDA看main函数没什么东西,但return了一个函数打开一看发现了栈溢出漏洞:然后找能利用的地方,发现了一个callsystem函数(太明显了)。。。所以思路就是利用栈溢出漏洞直接覆盖到/bin/sh执行的地址上,就能getshell 了。exp.py:f...

2019-09-11 19:31:55 216

原创 jarvisoj pwn tell me something

先看保护:只开了NX.打开IDA明显的栈溢出漏洞,然后翻了翻其它函数,发现了一个叫good_game的函数很可疑。直接就有读flag的操作。那么思路就很简单了,利用栈溢出将ret改为good_game的地址就ok了。&v4距离$ebp是0x88所以直接覆盖0x88个字符就行了后接good_game的地址exp.py:from pwn import *p = remote...

2019-09-10 20:16:23 140

原创 小白入坑pwn

0x01 从一个web手到pwn手原因嘛就是web的ctf太难了,很多人说ctf的web都出的太偏了,与实战差别有些大,再一个就是学校里没有厉害的web手,没人带,前进很难。而二进制的pwn就不太一样了,首先是与实战的差别不是很大,而且有一个学长带,可以少走不少弯路,还有就是在给新生出题练习时做了几道学长出的pwn题,发现对这方面也比较感兴趣。索性就转pwn手了。0x02 小白入门我学...

2019-09-10 15:07:53 728

原创 小白写 PWN新手训练区 Writeup第九题:cgpwn2

0x01刚刚入门pwn有不足的地方欢迎大佬们指正首先检查保护:只打开了NX,说明我们可以用栈溢出绕过检查;用打开IDA,查看伪C代码,先看下主函数。一个hello()函数,一个输出。然后顺理成章的查看hello函数。发现两个可疑的函数,并且gets函数存在栈溢出漏洞,可以达到跳转的目的。记下&s的地址(可能有用),接着查看name变量,发现在bss段上,说明是可以利用的。...

2019-09-04 22:27:25 269

转载 文件包含之LFI

文件包含之LFI0x00 含义&&类型首先,PHP文件包含主要由这四个函数完成:include() //包含一些html模块文件require() //包含一些数据库,配置文件include_once() //只调用一次包含文件,多次调用就会报错require_once()当使用这4个函数包含一个新的文件时,该文件将作为PHP代码执行,PHP内核并不会在意该被包...

2019-07-16 11:25:27 613

原创 攻防世界——upload 文件名也可以sql注入?

0x01打开后直接文件上传,png的发现不行改成jpg的,发现上传成功。然后回显:没出现路径,找了半天也没找到,看了wp才知道居然要利用文件名注入。...

2019-06-04 22:04:17 2703 2

原创 攻防世界——CSAW CTF 2016 Quals: mfw .git源码泄露——学习

0x01今天从攻防世界上又看了一个题打开后,F12看到提示然后看看结果:一片空白。em…然后尝试了一些payload都没有用。就去看了下别人写的wp发现是有个新知识点:.git源码泄露。在百度的时候发现了一片很好的博客:https://blog.csdn.net/qq_36869808/article/details/88909961整理的很全面很具体。这次借鉴下大佬的话(链接:h...

2019-06-04 15:09:30 805 1

转载 【转】ctf——web源码泄露及利用办法

转载: https://blog.csdn.net/wy_97/article/details/78165051.hg源码泄漏漏洞成因:hg init的时候会生成.hge.g.http://www.am0s.com/.hg/漏洞利用:工具:dvcs-ripperrip-hg.pl -v -u http://www.am0s.com/.hg/.git源码泄漏漏洞成因:在运行git i...

2019-06-04 14:55:12 699 1

原创 攻防世界——ctf php反序列化

php反序列化学习今天的做了个反序列化的CTF题,先拜读大佬们的文章弄懂了啥叫反序列化:serialize:序列化unserialize: 反序列化简单解释:serialize 把一个对象转成字符串形式, 可以用于保存unserialize 把serialize序列化后的字符串变成一个对象详细的请看:(CVE-2016-7124 https://bugs.php.net/bug.ph...

2019-06-03 21:14:09 3031 9

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除