pwn
文章平均质量分 64
攻防世界
Scorpio-m7
这个作者很懒,什么都没留下…
展开
-
攻防世界-wp-PWN-新手区-10-string
题目来源:NUAACTF题目描述:菜鸡遇到了Dragon,有一位巫师可以帮助他逃离危险,但似乎需要一些要求题目场景:111.200.241.244:57862题目附件:1d3c852354df4609bf8e56fe8e9df316题目思路:POP攻击链:通过格式化字符串漏洞修改v4[0]的值,使之与v4[1]相等。然后读入shellcode并运行。解题过程:拿到程序后,我们首先checksec一下,发现是64位,保护开启了CANNARY和NX,未开启 PIE,载入IDA64,找到ma原创 2021-04-12 21:58:00 · 314 阅读 · 1 评论 -
攻防世界-wp-PWN-新手区-9-get_shell
题目描述:运行就能拿到shell呢,真的题目场景:111.200.241.244:32037题目附件:fb99f86956bd401da271f57d22010481题目思路:打开Ubuntu直接nc -nv ip地址 端口解题过程:giantbranch@ubuntu:~/Desktop/pwn$ nc -nv 111.200.241.244 32037Connection to 111.200.241.244 32037 port [tcp/*] succeeded!cat fla原创 2021-03-15 15:20:40 · 205 阅读 · 0 评论 -
攻防世界-wp-PWN-新手区-8-int_overflow
题目描述:菜鸡感觉这题似乎没有办法溢出,真的么?题目场景111.200.241.244:44057题目附件:51ed19eacdea43e3bd67217d08eb8a0e题目思路:整数分为有符号和无符号两种类型,有符号数以最高位作为其符号位,即正整数最高位为1,负数为0,无符号数取值范围为非负数。unsigned short int类型占用2字节,取值范围0~65535。解题过程:对于一个2字节的Unsigned short int型变量,它的有效数据长度为两个字节,当它的数据长度超过原创 2021-03-10 12:53:57 · 268 阅读 · 2 评论 -
攻防世界-wp-PWN-新手区-7-CGfsb
题目来源:CGCTF题目描述:菜鸡面对着pringf发愁,他不知道prinf除了输出还有什么作用题目场景:111.200.241.244:40185题目附件:e41a0f684d0e497f87bb309f91737e4d题目思路:格式化字符串漏洞视频讲解,printf格式化字符串漏洞原理与利用构造payload,在格式化字符串中包含想要写入的地址,此时该地址会随格式化字符串放在栈上,然后用格式化字符串的%K$n来实现改写功能。解题过程:拿到程序后,我们首先checksec一下,发现原创 2021-03-07 17:06:15 · 1494 阅读 · 7 评论 -
攻防世界-wp-PWN-新手区-6-cgpwn2
题目来源CGCTF题目描述菜鸡认为自己需要一个字符串题目场景220.249.52.134:49499题目附件53c24fc5522e4a8ea2d9ad0577196b2f题目思路:题目给了pwn的函数是利用系统调用打印"hehehe",存在一个call system在0x0804855A,由于hello函数中的gets函数获取的字符串s没有输入字符数量的限制,直接栈溢出,将返回地址覆盖为call system,由于name在bss段中,地址固定不变,程序中调用了system函数,但是没有原创 2021-02-26 13:13:48 · 1513 阅读 · 4 评论 -
攻防世界-wp-PWN-新手区-5-hello_pwn
题目来源:NUAACTF题目描述:pwn!,segment fault!菜鸡陷入了深思题目场景111.200.241.244:34217题目附件:4f2f44c9471d4dc2b59768779e378282题目思路:直接栈溢出,使得dword_60106C位置等于1853186401即可运行后面函数得到flag解题过程:拿到程序后,我们首先checksec一下发现是64位程序,只开了NX(堆栈不可执行),跑一下程序看看可以看到它是一个输入,放到IDA64里面查看int64原创 2021-02-23 17:40:41 · 2743 阅读 · 4 评论 -
攻防世界-wp-PWN-新手区-4-when_did_you_born
题目来源:CGCTF题目描述:只要知道你的年龄就能获得flag,但菜鸡发现无论如何输入都不正确,怎么办题目场景:111.198.29.45:47091题目附件:24ac28ef281b4b6caab44d6d52b17491题目思路:这是一道很简单的栈溢出的题,当然首先你得懂函数调用时栈的原理,你还得学会通过pwntools编写简单的Python脚本,还得懂点Linux运行的机制、懂点IDA。栈溢出指的是程序向栈中某个变量中写入的字节数超过了这个变量本身所申请的字节数,因而导致与其相邻的原创 2021-02-18 13:11:08 · 1184 阅读 · 4 评论 -
攻防世界-wp-PWN-新手区-3-guess_num
题目描述:菜鸡在玩一个猜数字的游戏,但他无论如何都银不了,你能帮助他么题目场景:220.249.52.133:35323题目附件:b59204f56a0545e8a22f8518e749f19f题目思路:随机函数生成的随机数并不是真的随机数,他们只是在一定范围内随机,实际上是一段数字的循环,这些数字取决于随机种子。解题过程:载入IDA64,找到main函数,F5反编译得到伪C代码,发现输入v8名字时可以覆盖sreed[0],这样这个随机数列就可控了。__int64 __fastcall原创 2021-02-05 13:17:32 · 1505 阅读 · 3 评论 -
攻防世界-wp-PWN-新手区-2-level2
题目来源:XMan题目描述:菜鸡请教大神如何获得flag,大神告诉他‘使用面向返回的编程(ROP)就可以了题目场景220.249.52.133:56257题目附件:1ab77c073b4f4524b73e086d063f884e题目思路:构造出0x88长度的buf数据,再输入4个长度的垃圾数据以覆盖ebp,由于是32位程序,所以直接加上call system的地址以及/bin/sh的地址解题过程:载入IDA,F5反编译得到伪C代码,发现mian函数中有system,先查看vulnera原创 2021-01-25 23:38:14 · 2026 阅读 · 2 评论 -
攻防世界-wp-PWN-新手区-1-level0
题目来源:XMan题目描述:菜鸡了解了什么是溢出,他相信自己能得到shell题目场景220.249.52.133:48442题目附件:291721f42a044f50a2aead748d539df0题目思路:直接栈溢出,题目给了参数为/bin/sh的callsystem函数在0x400596解题过程:载入IDA64,找到main函数F5反编译得到伪C代码,一行打印,一行输入,进入vulnerable_function函数。ssize_t vulnerable_function(){原创 2021-01-15 13:03:44 · 511 阅读 · 0 评论