自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 资源 (1)
  • 收藏
  • 关注

原创 攻防世界pwn新手练习(cgpwn2)

题目链接分析我们来看这道题,首先checksec并运行一下可以看到是32位程序,有两个输入点,保护只有 NX。接下来我们在ida中看看分析。在hello函数的最后我们可以看到这些东西这就是程序给我们的两个输入点,可以看到第二个是 gets ,那就很方便了,直接溢出利用就行,翻看其他函数我们可以发现有一个system函数很遗憾的是只有system函数而没有我们需要的shellco...

2020-03-26 18:28:00 476

原创 攻防世界PWN进阶区(warmup)

warmup这是一个没有附件的题,看起来题目是要求我们fuzz了nc连接上后可以发现有个输入点,并且还给了我们一个十六进制数,看起来是个地址那首先根据这些我们可以先将fuzz函数写出来,分三种情况(不用他给的地址,用p32发送,用p64送)def fuzz(r, num, flag): payload = 'a' * num if flag==1: pa...

2020-02-03 10:43:12 1501 6

原创 攻防世界PWN进阶区(stack2)

stack2哈,我又回来了这个题呢,基本rop,但有几个点比较难弄…比如:偏移不好求,环境中没有/bin/bash等…言归正传,我们先看一下基本信息32位程序,有NX,有Canary。运行可以发现它可以创建一个存储数字的数组,创建好以后我们可以对其中的数据进行一些基本的操作,ok,接下来开始硬刚IDA通过观察main函数伪代码我们可以发现上图这个位置有点小问题这个时对数据进行...

2020-01-26 13:36:22 876 8

原创 攻防世界pwn新手练习(string)

string首先我们看一下程序的保护机制程序开了NX(堆栈不可执行)、CANARY(栈保护)和PELRO程序太长了,我们就不运行了,在IDA中我们查一下有没有什么明显的地方在这个函数里面 我们发现了一个格式化字符串漏洞,在他的上面有两个输入点,一个是“%ld”格式,一个是“%s”格式我们在往下看,紧接着的函数里有这么一个东西代码执行,条件是a1这个数组里面的第一个数字等于第二个数字...

2019-12-25 10:15:43 1662 15

原创 攻防世界reverse新手练习(Hello, CTF)

Hello,CTF一道逆向题,运行一下发现需要我们输入一个序列号,然后程序判断对错打开IDA分析可以得知,当v10和v13相等时,会返回success接下来,要分析的就是v10是怎么来的,通过上面的代码可以知道v10是通过将输入的字符串以十六进制读取而成的那么,我们将v13转换成10进制(两位一转),再通过Ascll码变成字符,就可以得到正确的结果,也就是我们需要输入的东西,结果如下...

2019-12-24 17:13:07 577

原创 攻防世界pwn新手练习(level2)

level2可以看到题上已经有提示了(ROP)我们看一下程序的保护状态和它的运行情况开了NX,问题不大。运行可以发现有一个输入点放IDA里看看在字符串窗口可以发现有system和**/bin/sh**这就很舒服了呀,再结合一下题目给的提示,构造ROP链就行11...

2019-12-24 09:39:59 702 4

原创 [BugkuCTF] PWN3

PWN3历经千辛万苦终于把这道题拿下了,不容易啊/哭特此前来记录一下题目拿到后我们首先checksec一下保护全开啊有莫有,但是不慌(我承认我看到的时候慌了),继续分析吧粗略的看一下可以发现有四个输入点(红),并且还有一个返回输入值的输出点(粉)ok,上ida瞅瞅,main函数没啥好说的,我们瞅瞅vul函数显然我们可以利用那两个read来搞一下事情,他们都是都thinking_not...

2019-11-06 20:00:36 773

原创 攻防世界pwn新手练习(level0)

level0老规矩哦,我们先checksec一下,收集一下信息64位程序,开了NX,没啥说的,还在接受范围内,运行一下试试唔,没啥东西,继续IDA吧。(╯‵□′)╯︵┴─┴emmm,主函数倒是挺简单的,就一行打印,一行输入但…不知你们有米有发现有个很奇怪的函数名,我们悄悄的瞅一瞅果然不对劲,首先它的名字中有个system(手动加粗),这个是什么东西嘞,简单的来说,它拥有系统的最高...

2019-10-24 21:06:14 950

原创 攻防世界pwn新手练习(hello_pwn)

hello_pwn拿到程序后,我们首先checksec一下可以看到是64位程序,好的是这次只开了NX(堆栈不可执行),ok,我们跑一下程序看看可以看到它是一个输入,然后就啥都没有了emmmm…好吧,咱们继续放到IDA里面看看...

2019-10-24 20:12:18 3679

原创 格式化字符串漏洞

文章目录格式化字符串漏洞1、什么是格式化字符串例子重点格式化字符串漏洞1、什么是格式化字符串要研究格式化字符串漏洞首先我们必须得明白什么是格式化字符串。我们用c语言中常见的printf来举例printf()函数是格式化输出函数, 一般用于向标准输出设备按规定格式输出信息。在编写程序时经常会用到此函数。函数的原型为:`int printf(const char *format, ......

2019-10-23 18:28:41 219

原创 pwn手环境配置

文章目录工欲善其事必先利其器工具简介安装工具安装其他安装工欲善其事必先利其器作为一个pwn手,必须要有一套自己的环境,不然的话,拿到一个程序你该怎么分析它呢?工具简介首先,我们说一下常用工具都有什么:windows下:IDA Pro(群里有,自己下载哈),OllyDbg(群里也有)linux下:python的pwntools库,checksec工具,gdb的peda插件有这几个基...

2019-10-23 17:46:46 403

原创 攻防世界pwn新手练习(when_did_you_born)

when_did_you_bornok 多余的话就不继续累赘了昂,直接上手程序同上次一样开了NX(堆栈不可执行)和CANNARY(栈保护)

2019-09-16 15:21:43 566

原创 攻防世界pwn新手练习(CGfsb)

CGfsbok,按照惯例,拿到程序后先扔到Linux下查一下基本信息32位程序,开了NX(堆栈不可执行)以及CANNARY(栈保护)貌似有一丝丝头疼嗷,咱们运行一下,看看它的程序逻辑唔,是一个留言板,可以输入的地方有两处,一处是名字,一处是留言内容。ok,可以扔进IDA分析了。F5后直接看程序伪代码很明显,我们需要让pwnme这个变量的值等于8,然后便可以拿到flag文件中的东西,...

2019-09-15 20:19:40 1602 2

原创 攻防世界pwn新手练习(get_shell)

get_shellpwn入门题目,做题之前先说几个常用的工具(大佬总不至于跑来找这个题的wp吧 手动狗头)IDA ProIDA是一款优秀的静态反汇编工具,好处就不多说了,什么一键F5、字符串搜索、函数位置查找等等,好用的不得了,下载可以去看雪论坛找。pwntoolspwntools官网是这样说的:pwntools是一个CTF框架和开发库。它是用Python编写的,旨在快速构建原型和开...

2019-09-15 17:44:31 6858 12

原创 vulnhub的DC-1

文章目录vulnhub的DC-1准备工作1.主机查找2.信息搜集3.正文方法一方法二vulnhub的DC-1大神们可以退场了,小白的第一篇文章,可能会有很多错误,很多地方可能也会说不清楚。望见谅。前段时间了解到这个平台,然后就开始难受了,真心不会做(就是太菜了)。闲话就不多说了,开始吧准备工作1.DC-1虚拟机(可能得搭梯子,自行尝试)2.kali虚拟机1.主机查找这个就是基本操作...

2019-05-02 14:24:08 573

bugku pwn题libc

bugku pwn题libc,pwn3做题时可在里面查找system、binsh等

2019-11-06

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除