- 博客(7)
- 收藏
- 关注
原创 【BUUCTF - PWN】baby_rop2
checksec一下,栈溢出IDA打开看看,明显的栈溢出漏洞题目给了libc文件,使用printf把read的got地址打印出来即可泄露libc地址,然后one_gadget拿shellfrom pwn import *from LibcSearcher import *context.os='linux'context.arch='amd64'context.log_leve...
2020-04-18 02:30:41 457
原创 【BUUCTF - PWN】ciscn_2019_s_3
checksec一下,栈溢出IDA打开看看,main函数内只有一个call vuln注意到vuln函数末尾并没有使用leave指令,即直接把之前push的rbp当作return address我们要ROP的话offset只需要0x10程序里还给了一些gadget,注意到当rax=0x3b时syscall为execve,只需要让rdi="/bin/sh"、rsi=0、rdx=0即可ge...
2020-04-17 01:30:08 754 2
原创 【2020腾讯游戏安全技术竞赛】PC方向初赛 WriteUp
很遗憾没有进入复赛,不过还是记录一下自己做题的过程叭PC方向的初赛题目有2道,一道Ring0一道Ring3,由于技术不到位 我只做了简单的Ring3,无缘复赛QAQRIng0的题目为:给了一个加了vmp壳的驱动,该驱动无法正常加载,要求在不修改驱动文件的情况下尝试让驱动成功加载,并设法让驱动成功执行printRing3的题目为:给了一个扫雷exe和一份dmp文件,要求通过分析得出外挂修改了...
2020-04-13 20:53:42 2505
原创 【BUUCTF - PWN】jarvisoj_level2
checksec一下,栈溢出IDA打开看看,很容易找到溢出点,/bin/sh字符串程序里也有现成的from pwn import *from LibcSearcher import *context.os='linux'context.arch='amd64'context.log_level='debug'sl=lambda x:io.sendline(x)ru=lamb...
2020-04-05 03:02:33 664
原创 【BUUCTF - PWN】baby_rop
checksec一下,栈溢出IDA打开看看,很明显的溢出点,/bin/sh字符串在程序里也有现成的,通过ROPgadget找到pop rdi命令即可将/bin/sh作为参数调用systemfrom pwn import *from LibcSearcher import *context.os='linux'context.arch='amd64'context.log_leve...
2020-04-05 02:51:29 376
原创 【BUUCTF - PWN】jarvisoj_level0
checksec一下,栈溢出IDA打开看看,很明显的溢出和后门函数,一道白给题from pwn import *from LibcSearcher import *context.os='linux'context.arch='amd64'context.log_level='debug'sl=lambda x:io.sendline(x)rl=lambda :io.rec...
2020-04-05 02:28:35 683
原创 【BUUCTF - PWN】babyheap_0ctf_2017
checksec一下,堆题果然是保护全开IDA打开看看,首先mmap一块随机区域,用于存放我们申请的块的属性,然后输出菜单,有allocate、fill、free、dump功能可以注意到,在创建堆的时候,将堆的地址和大小存放在了mmap的区域中,并且使用的是calloc,会将申请的内存区域清零漏洞点在fill函数中,没有限制输入内容的长度,从而可以堆溢出删除堆后会将指针置零输出...
2020-04-05 01:55:16 2641 2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人