PWN练习
QQQqQqqqqrrrr
这个作者很懒,什么都没留下…
展开
-
pwnable.kr brain fuck
老样子,先审题给了两个文件,先下下来bf拖ida里康康,使用F5大法int __cdecl main(int argc, const char **argv, const char **envp){ size_t i; // [esp+28h] [ebp-40Ch] char s[1024]; // [esp+2Ch] [ebp-408h] unsigned int v6; ...原创 2020-05-03 10:34:23 · 324 阅读 · 0 评论 -
pwnable.kr horcruxes
看题目,好像是和ROP利用技术有相关的题目,上去看看先告诉我们要链接端口9032执行,我们先把文件下下来看看,由于没有提供源码,我们直接用IDA看函数也不长,直接看伪代码int __cdecl main(int argc, const char **argv, const char **envp){ int v3; // ST1C_4 setvbuf(stdout, 0, 2...原创 2020-04-11 23:38:02 · 354 阅读 · 0 评论 -
pwnable.kr blukat
老样子连上看看cat blukat.c#include <stdio.h>#include <string.h>#include <stdlib.h>#include <fcntl.h>char flag[100];char password[100];char* key = "3\rG[S/%\x1c\x1d#0?\rIS\x0...原创 2020-04-11 15:54:16 · 200 阅读 · 0 评论 -
pwnable.kr unlink
老样子,先看题目cat unlink.c#include <stdio.h>#include <stdlib.h>#include <string.h>typedef struct tagOBJ{ struct tagOBJ* fd; struct tagOBJ* bk; char buf[8];}OBJ;void shell(){ ...原创 2020-04-11 02:29:07 · 232 阅读 · 0 评论 -
pwnable.kr asm
看样子是一道和shellcode有关的题目连上去看看目录下好像有个说明的文件查看一下大概意思就是连接到9026端口 asm再特权下执行并get flag那我们先看一下asm.c#include <stdio.h>#include <string.h>#include <stdlib.h>#include <sys/mman.h>...原创 2019-12-08 18:39:23 · 265 阅读 · 0 评论 -
pwnable.kr memcpy
老样子连上去看看,发现一个.c和一个readme先看readme,大概说了教我们连接到哪去找这个.c可执行文件和flag看一下memcpy.C// compiled with : gcc -o memcpy memcpy.c -m32 -lm#include <stdio.h>#include <string.h>#include <stdlib.h...原创 2019-10-21 01:13:12 · 319 阅读 · 0 评论 -
记一次apt-get install gcc-multilib失败的小坑
因为做题中要把源码下在本机(kali_64)编译一下,命令为gcc -o xxx xxx.c -m32 -lm发现gcc缺少32位的环境网上查询使用命令apt-get install gcc-multilib,但是遇到各种报错,按照错误代码查询了一个多小时无果,最后把gcc给卸了准备重装,发现gcc也装不上了,才发现原来是kali的更新源出了问题。最后修改更新源文件,成功安装编译,过程如下1...原创 2019-10-20 22:03:14 · 17252 阅读 · 6 评论 -
pwnable.kr uaf
看题目就知道这是一道让我们熟悉uaf漏洞的题,由于我本人也是第一次接触uaf的概念,所以第一次会把概念了解详细一点,还是先从题目入手为了方便学习我们先看源码#include <fcntl.h>#include <iostream> #include <cstring>#include <cstdlib>#include <uni...原创 2019-09-19 17:46:48 · 397 阅读 · 0 评论 -
pwnable.kr cmd2
还是先连接上去看看有什么,密码是上一题的flagcat一下或者IDA#include <stdio.h>#include <string.h>int filter(char* cmd){ int r=0; r += strstr(cmd, "=")!=0; r += strstr(cmd, "PATH")!=0; r += strstr(cmd, "e...原创 2019-09-01 19:01:04 · 164 阅读 · 0 评论 -
pwnable.kr cmd1
老样子连接上去看看cat一下也可以IDA#include <stdio.h>#include <string.h>int filter(char* cmd){ int r=0; r += strstr(cmd, "flag")!=0; r += strstr(cmd, "sh")!=0; r += strstr(cmd, "tmp")!=0; ret...原创 2019-09-01 00:56:41 · 137 阅读 · 0 评论 -
pwnable.kr lotto
老样子连上去看看cat 一下源码也可以用IDA反编译一下原程序#include <stdio.h>#include <stdlib.h>#include <string.h>#include <fcntl.h>unsigned char submit[6];void play(){ int i; printf("Subm...原创 2019-08-31 23:27:13 · 201 阅读 · 0 评论 -
pwnable.kr blackjack
看一下题目题目给出了一个连接,我们去看看https://cboard.cprogramming.com/c-programming/114023-simple-blackjack-program.html代码太长就不贴出来了,复制到vs编译玩一下玩了一下发现和21点游戏规则是一样的,blackjack翻译过来也就是21点每次,让游戏中下注,然后和电脑比赛,下注的金额不能超过所持有...原创 2019-08-11 23:17:02 · 224 阅读 · 0 评论 -
pwnable.kr coin1
看一下题目连上去看一下 --------------------------------------------------- - Shall we play a game? - --------------------------------------------------- You have given some gold...原创 2019-08-10 00:19:10 · 227 阅读 · 0 评论 -
pwnable.kr shellshock
看一下题目连上去看看有什么看下shellshock.c#include <stdio.h>int main(){ setresuid(getegid(), getegid(), getegid()); setresgid(getegid(), getegid(), getegid()); system("/home/shellshock/bash -c 'echo s...原创 2019-08-04 01:48:05 · 175 阅读 · 0 评论 -
pwnable.kr mistake
看一下题目ssh连接一下看一下目录的文件先看一下 mistake.c#include <stdio.h>#include <fcntl.h>#define PW_LEN 10#define XORKEY 1void xor(char* s, int len){ int i; for(i=0; i<len; i++){ s[i] ^= X...原创 2019-08-03 22:15:13 · 125 阅读 · 0 评论 -
pwnable.kr leg
看一下题目提供了两个文件下载,我们来直接看一下<leg.c>#include <stdio.h>#include <fcntl.h>int key1(){ asm("mov r3, pc\n");}int key2(){ asm( "push {r6}\n" "add r6, pc, $1\n" "bx r6\n" ".code ...原创 2019-08-03 00:26:39 · 218 阅读 · 0 评论 -
pwnable.kr input
题目如下:运行一下,似乎什么都没发生cat一下直接看源码int main(int argc, char* argv[], char* envp[]){ printf("Welcome to pwnable.kr\n"); printf("Let's see if you know how to give input to program\n"); printf("Just give ...原创 2019-05-21 00:35:12 · 197 阅读 · 0 评论 -
pwnable.kr random
题目如下:我们照常连接过去看目录下有什么文件运行,随便输入一下,错了cat看一下源码大概逻辑就是输入一个int类型的key然后这个key与rand()函数返回值亦或的值等于0xdeadbeef则获得flag我们来查看一下rand()函数的作用计算机中的rand()函数是伪随机,在标准的C库中函数rand()可以生成0~RAND_MAX之间的一个随机数,其中RAND_MAX ...原创 2019-05-19 16:25:10 · 120 阅读 · 0 评论 -
pwnable.kr passcode
题目来自pwnable.kr里面的思路是通过学习别人的文章获得的,作为个人的学习记录一下题目是这样的passcodeSSH连接一下看看有什么文件可以看到有三个文件,其中 flag 只对创建者 passcode_pwn 和 root 可读,而我们登录的用户是 passcode(从连接时的用户名或使用 whoami 命令可以得知),因此是没有权限读这个文件的。passcode 对有所有...原创 2019-04-21 00:47:47 · 395 阅读 · 0 评论