Jarvis OJ
文章平均质量分 56
Retrovich
(☄⊙ω⊙)☄只想安静的学点东西喵
展开
-
Jarvis OJ-PWN-[XMAN]level1 wp
地址:nc pwn2.jarvisoj.com 9877第一步:用checksec看开启了哪些保护32位的 程序编译时关了栈不可执行保护第二步:用IDA看伪代码进去之后F5看到主函数跟进vulnerable_function()函数第三步:找到溢出点并加以分析我们需要覆盖函数的返回地址将其地址覆盖成shellcode的返回地址这道题不像level0 里面有system函数...原创 2018-09-26 20:32:51 · 1107 阅读 · 1 评论 -
Jarvis OJ-PWN-[XMAN]level0 wp
地址:nc pwn2.jarvisoj.com 9881第一次做pwn的题目 先准备一下环境1.pwntools sudo pip install pwntools2.python sudo apt install python-pip先打开虚拟机 把文件放进去用checksec看一下发现是64位的 程序编译时关了栈不可执行保护这说明我们可以在buf里面输入shellcode和填...原创 2018-09-22 10:58:58 · 922 阅读 · 1 评论 -
Jarvis OJ-PWN-[XMAN]level3 wp
地址:nc pwn2.jarvisoj.com 9879一开始拿到题目的时候是一个rar文件解压后就得到了两个文件对这两个文件查看保护两个文件都是32位的level3没有开启栈保护 可以利用栈溢出;栈中内容不可使用 不用shellcodelibc-2.19.so可以看到是全部都开启了用IDA32打开level3跟进vulnerable_function()函数溢出点在r...原创 2018-10-15 18:25:23 · 681 阅读 · 0 评论 -
Jarvis OJ-PWN-[XMAN]level2 wp
地址:nc pwn2.jarvisoj.com 9878把下载好的文件放到虚拟机中用checksec看一下保护【1】RELRO:RELRO会有Partial RELRO和FULL RELRO,如果开启FULL RELRO,意味着我们无法修改got表【2】Stack:如果栈中开启Canary found,那么就不能用直接用溢出的方法覆盖栈中返回地址,而且要通过改写指针与局部变量、lea...原创 2018-09-30 10:52:53 · 533 阅读 · 0 评论 -
Jarvis OJ-PWN-Tell Me Something wp
开启了NX保护 说明栈中数据没有执行权限拖到IDA里看一下通过观察IDA左侧的函数栏可以看到一个good_game函数点进去观察我们看到了flag.txt 可以想到flag应该就在这个txt文档里于是我们就可以让溢出的返回地址为good_game函数通过cyclic或者IDA来获取长度from pwn import *#p=process("./guestbook")...原创 2018-11-02 18:16:57 · 386 阅读 · 0 评论