Pwn
半步行止
将者,智、信、仁、勇、严也。
展开
-
ciscn_2019_es_2
栈转移不重复造轮子!!!推荐链接,结合着看,认真看完基本上就懂了!https://bbs.pediy.com/thread-258030.htmhttps://bbs.pediy.com/thread-269163.htmhttps://blog.csdn.net/mcmuyanga/article/details/109318321https://www.freebuf.com/articles/system/305341.html注意:system函数传进去的是/bin/sh的地址,/bi原创 2021-11-22 02:10:44 · 4594 阅读 · 0 评论 -
rip(Pwn)
IDA中SHIFT+F12:漏洞点+后门已获得,开启乱杀之路:from pwn import *context.os = 'linux'context.arch = 'amd64'context.log_level = 'debug'# io = process('./pwn1')io = remote('redirect.do-not-trust.hacking.run', 10368)elf = ELF('./pwn1')// 由于该题目没有清除缓冲区,导致recv接收不到...原创 2021-11-18 20:09:14 · 2369 阅读 · 0 评论 -
ciscn_2019_c_1
经典ret2libc,着实恶心到我了。前后捣鼓了将近3、4个小时,勉强把原理理解透彻。边做题边C语言:艹!输入字符串s加密逻辑:1、如果是小写字母跟0xD异或2、如果是大写字母跟0xE异或3、如果是数字跟0xF异或[ASCII码对照表]:(http://c.biancheng.net/c/ascii/)LibcSearcher工具:https://github.com/dev2ero/LibcSearcherfrom pwn import *from LibcSearcher i原创 2021-11-18 20:06:47 · 8728 阅读 · 14 评论 -
[第五空间2019 决赛]PWN5
判断附件相关信息:Arch:i386-32-little:32位小端序(数值低位放在内存低地址)保护机制:咲夜南梦师傅:Linux-编译保护 | 咲夜南梦’s 博客 (196011564.github.io)利用格式化字符串漏洞覆盖dword_804C044处内存,输入passwd时使if判断句成立即可调用后门函数获取系统权限。格式化字符串漏洞:原理介绍 - CTF Wiki (ctf-wiki.org)栈:第一个变量为返回地址,第二个变量为格式化字符串,第三个变量开始为参数,相原创 2021-11-18 20:03:17 · 1799 阅读 · 0 评论