think_ycx的专栏

沉淀知识

【pwnable.kr】horcruxes - 伏地魔的7个魂器 gets栈溢出 截断 atoi转化

本关信息 伏地魔吧自己分裂的灵魂藏在了7哥魂器中…这个描述666。本关要求我们找到所有的魂器然后ROP似乎就可以拿flag了。本关没有给源码,上IDA分析吧。本地运行前安装32位libseccomp库,apt-get install libseccomp-dev:i386。 init初...

2018-11-24 00:47:05

阅读数 130

评论数 4

【pwnable.kr】 blukat - 权限设置不当导致password可读

本关描述 这一关看着描述就挺奇怪的,scp下来之后居然把password改copy下来了,内容是cat: password: Permission denied。照理没有权限读的话是不会copy下来的。ssh上去看一下就明白了(如下图),当前用户在blukat_pwn组,因此是可以读pass...

2018-11-24 00:43:49

阅读数 70

评论数 0

【pwnable.kr】unlink - unlink4字节写,劫持ecx到堆中获取main_retaddr

题目信息 直接看源码: 这题思路很清晰,程序模拟了最简单的unlink过程,unlink的本质就是把中间的chunk从前后解链,同时修改前面chunk的fd和后面chunk的bk。如果可以溢出了会被unlink的chunk,32bit下在FD->bk=BK时,...

2018-11-23 23:21:50

阅读数 31

评论数 0

【pwnable.kr】 asm seccomp sadbox & 64位shellcode 读 flag

题目信息 nc之后查看信息如下。根据readme提示,本关是要求登陆服务器后,nc 9026端口连接asm程序来读flag。flag文件名很长。 看了源码发现程序做了如下操作。mmap了一块内存读取shellcode并执行,开启了seccomp沙箱[1],限制只能使用open read...

2018-11-22 13:41:26

阅读数 45

评论数 0

【pwnable.kr】memcpy - RDSTC指令对齐 - malloc chunk

memcpy - 10 pt Are you tired of hacking?, take some rest here. Just help me out with my small experiment regarding memcpy performance. after that,...

2018-10-15 01:18:03

阅读数 62

评论数 0

【pwnable.kr】 uaf - C++虚函数调用过程 - glibc fastbin

uaf - 8 pt Mommy, what is Use After Free bug? ssh uaf@pwnable.kr -p2222 (pw:guest) pwned (2018) times. // date 2018-10-10 这关一年前已经做过了,再做的时候已经忘...

2018-10-14 01:08:45

阅读数 32

评论数 0

【pwnable.kr】 cmd2 - bypass with shell builtin commands & etc & system实现

cmd2 - 9 pt Daddy bought me a system command shell. but he put some filters to prevent me from playing with it without his permission... but I wann...

2018-10-10 01:05:47

阅读数 23

评论数 0

【pwnable.kr】cmd1 - putenv() strstr() bypass

cmd1 - 1 pt Mommy! what is PATH environment in Linux? ssh cmd1@pwnable.kr -p2222 (pw:guest) 登陆服务器之后,cmd1有cmd1_pwn的group权限,可以读flag。 cmd1@ubuntu...

2018-10-09 21:42:36

阅读数 50

评论数 0

【pwnable.kr】lotto - 彩票的中奖概率...

lotto - 2 pt [writeup] Mommy! I made a lotto program for my homework. do you want to play? ssh lotto@pwnable.kr -p2222 (pw:guest) scp -P 2222 ...

2018-10-08 21:40:11

阅读数 68

评论数 0

【pwnable.kr】 blackjack - 成为百万富翁(millionaire)

本关是一个blackjack游戏(21点),源码在这里https://cboard.cprogramming.com/c-programming/114023-simple-blackjack-program.html。   看了一下游戏规则,玩家和AI一起玩牌,起初有500块,首先下注,...

2018-10-08 19:54:41

阅读数 27

评论数 0

【pwnable.kr】coin1 二分查找

本关主要考察二分查找和pwn脚本编写的能力吧。nc pwnable.kr 9007 连接服务器信息如下: ➜ 11-coin1 git:(master) nc pwnable.kr 9007 ----------------------------------------------...

2018-10-06 23:27:01

阅读数 52

评论数 0

【pwnable.kr】 shellshock

  本关主要是考察shellshock漏洞。 ssh shellshock@pwnable.kr -p2222登陆后看一下权限: shellshock@ubuntu:~$ ls -al total 980 drwxr-x--- 5 root shellshock 4096...

2018-10-06 01:26:31

阅读数 43

评论数 0

【pwnable.kr】 mistake - 运算符优先级

这关很有意思,题目本意是一道源码中运算符优先级导致的问题,如果直接看binary的话,看反编译代码就不会被运算符优先级迷惑。 先看一下反编译代码,main函数。程序判断/home/mistake/password能否打开,再没有别的文件打开的情况下open一般返回的fd是3。之后从stdin...

2018-10-02 15:36:18

阅读数 59

评论数 0

【pwnable.kr】 leg - ARM汇编 PC LR 寄存器 、THUMB汇编

  本关主要涉及了一些arm汇编的知识。 阅读leg.c源码发现,本关调用scanf从标准输入读取key后,判断是否和key1 key2 key3 三个函数的返回值的和相等。如果相等,则输出flag。但是ARM汇编的函数返回值和寄存器R0有关,并且key函数中涉及到了PC LR 寄存器的操作...

2018-10-01 17:26:04

阅读数 70

评论数 0

【pwnable.kr】input

下载程序(注意要用bash,zsh报错zsh: no matches found: input2@pwnable.kr:/home/input2/*)scp -P 2222 -p input2@pwnable.kr:/home/input2/* ./

2018-07-10 01:58:40

阅读数 229

评论数 0

【pwnable.kr】random

downloadscp -P 2222 -p random@pwnable.kr:/home/random/* ./程序输入用scanf %d 读取一个signed int和rand()异或,如果结果为0xdeadbeef进入system流程。由于rand()调用前没有调用srand(),因此产...

2018-07-09 15:43:00

阅读数 76

评论数 0

【pwnable.kr】 passcode

下载程序scp -P 2222 -p passcode@pwnable.kr:/home/passcode/* ./漏洞信息程序main函数中,welcome和login存在栈复用,welcome调用gets向ebp-0x70读入100个字符。 login中scanf没有取地址,因此会把[ebp-...

2018-07-09 15:42:50

阅读数 106

评论数 0

【pwnable.kr】flag

upx解压即可看见flag

2018-07-08 16:24:49

阅读数 53

评论数 0

【pwnable.kr】bof

下载程序wget http://pwnable.kr/bin/bof wget http://pwnable.kr/bin/bof.c程序调用gets获取字符串s [ebp-2Ch]和传入的参数a1 [ebp+8] 比较,stack overflow padding:0x2C + 0x8。IDA ...

2018-07-08 16:19:13

阅读数 117

评论数 0

【pwnable.kr】 collision

下载程序 scp -P 2222 -p col@pwnable.kr:/home/col/* ./ 程序获取length为20的argv[1],使用check_password函数将argv[1]运算后,和hashcode (int)0x21DD09ECh比较,如果相等,拿到flag。c...

2018-07-08 16:11:48

阅读数 77

评论数 0

提示
确定要删除当前文章?
取消 删除
关闭
关闭