pwn
文章平均质量分 79
giantbranch
邮箱:simplelogin.irjqx#aleeas.com
展开
-
C与javascript格式的shellcode相互转换小工具
最近在分析一些ie的漏洞,一般的shellcode都是C语言版的,所以就随手写个小工具编程语言:C++, 利用MFC框架整个工程的源码及可执行程序下载(release和debug版都有编译):https://github.com/giantbranch/convert-c-javascript-shellcode先看看效果转化代码:c到j原创 2016-10-25 09:38:51 · 2356 阅读 · 1 评论 -
如何安全快速地部署多道ctf pwn比赛题目
前言一开始接触pwn的时候,我们要么本地调试,要么自己用socat将程序启动起来远程调试最近去搞pwn培训,发现将pwn题一个一个部署起来还是比较繁琐,除了权限还要考虑其他东西后来一顿搜索,看看有无别人的解决方案,发现一个xinted + docker的方案:https://github.com/Eadom/ctf_xinetd但是对于这个我发现了一些缺点:需要自己配置flag需要...原创 2018-10-09 21:10:26 · 5780 阅读 · 9 评论 -
ctf pwn题目的部署
目录使用socat部署使用pwn_deploy部署使用pwn_deploy部署使用socat部署安装apt install socat模板:socat tcp-listen:port,fork exec:./程序名,reuseaddr实例:socat tcp-listen:10001,fork exec:./pwn1,reuseaddr使用pwn_deploy部署https://g...原创 2018-09-17 22:26:43 · 7300 阅读 · 0 评论 -
pwndbg ImportError: ERROR: fail to load the dynamic library. 问题解决
很明显这是没有找到库Traceback (most recent call last): File "/home/giant/pwndbg/gdbinit.py", line 36, in <module> import pwndbg # isort:skip File "/home/giant/pwndbg/pwndbg/__init__.py", line 13...原创 2018-08-30 11:35:32 · 3599 阅读 · 0 评论 -
CTF PWN 做题环境一键搭建脚本
有时候遇到一个新环境,每次做题输一次命令搭建环境挺烦的,所以写了一个脚本记录地址如下:https://github.com/giantbranch/pwn-env-init说明如下:为64位系统提供32位运行环境支撑下载了libc6的源码,方便源码调试(可看这https://blog.csdn.net/u012763794/article/details/78457973)给...原创 2018-06-06 15:57:53 · 6222 阅读 · 5 评论 -
我的安全之路——二进制与逆向篇
我的安全之路——二进制与逆向篇write in my dormitory at 11:23:35 Saturday, May 20th, 2017 by giantbranch(一个当初想横跨web跟二进制的菜鸡) ————致即将毕业的自己。 上一篇是《我的安全之路——Web安全篇》,,因为参加比赛,搞论文,就没什么时间写了,今天刚好答完辩,终于有时原创 2017-07-23 22:51:37 · 23319 阅读 · 15 评论 -
ubuntu server 安装pwntools可能出现的问题解决
这个是必须的apt install python-devffi.h没找到apt install libffi-dev爆错说python >=3pip install --upgrade setuptools最后pip install pwntools就行了原创 2017-12-21 10:47:02 · 1589 阅读 · 0 评论 -
通过pwnable.kr从零学pwn
本文链接:http://blog.csdn.net/u012763794/article/details/51992512下面的这个地址很多ctf的学习资源都是有推荐的挑战地址:http://pwnable.kr/play.phpfd首先不用说给了就直接连上去看一下代码重要函数:readssize_t read(int fd,void *原创 2016-07-31 00:17:50 · 17575 阅读 · 9 评论 -
第一个缓冲区溢出的全过程实践
首发于:http://www.giantbranch.cn/myblog/?p=449前言缓冲区溢出大家估计听了不少了,但是实践过就更好了为什么会出现缓存区溢出呢?(这里主要针对栈)简单来说,首先局部变量,返回地址都是储存在栈上的,当我们的输入很长的一串字符,而且程序不检查长度就直接copy到局部变量上,那么局部变量就可以覆盖返回地址,控制漏洞函原创 2016-10-25 21:42:25 · 4091 阅读 · 0 评论 -
Exploit Exercises Protostar Stack Part 0-7
Stack0首先看下源码#include <stdlib.h>#include <unistd.h>#include <stdio.h>int main(int argc, char **argv){ volatile int modified; char buffer[64]; modified = 0; gets(...原创 2017-08-03 11:08:34 · 2017 阅读 · 0 评论 -
ISCC2017 pwn 200 —— 字符串格式化漏洞
简介 这是一道字符串格式化漏洞的题目,给了libc,直接字符串格式化漏洞泄露出地址,就可以算出system的地址,最后再写got表就行了伪代码int __cdecl __noreturn main(int argc, const char **argv, const char **envp){ int v3; // [sp+14h] [bp-6Ch]@3 int v4; // [sp+1原创 2017-05-31 23:02:22 · 3633 阅读 · 3 评论 -
学着分析CVE-2017-7269 -- IIS 6.0 WebDAV远程代码执行漏洞
简介 CVE编号:CVE-2017-7269 漏洞级别:严重 漏洞影响:Windows Server 2003 r2 IIS6.0 漏洞发现人:Zhiniang Peng和Chen Wu(华南理工大学信息安全实验室,计算机科学与工程学院) 漏洞类型:缓冲区溢出实验环境 Windows Server 2003 r2 IIS6.0 procexp原创 2017-04-03 00:42:40 · 7081 阅读 · 0 评论 -
EPS2.2 整数溢出漏洞分析到利用pwntools进行漏洞利用
简介软件全称:Easy Internet Sharing Proxy Server 2.2因为有整数溢出,导致复制长度过长,覆盖SEH,导致任意代码执行分析来源:https://www.exploit-db.com/exploits/40760/因为k0shl在i春秋讲这个,我也实践一下实验环境 Windows 7 Sp1 32位 metasploit EPS 2.2 wi原创 2017-04-01 11:00:35 · 2311 阅读 · 0 评论 -
PCMan FTP Server缓冲区溢出漏洞分析与利用
简要介绍这个软件是台湾国立阳明大学医学系的一个学生在大四的时候写的,这个漏洞是有CVE的(CVE-2013-4730),软件应该还挺普及的,这是一个缓冲区溢出漏洞 具体exp可以点这里 实验用pocimport socket as sfrom sys import argv#if(len(argv) != 4): print "USAGE: %s host <user> <pass原创 2017-03-26 21:15:19 · 4976 阅读 · 2 评论 -
EFS Web Server 7.2 GET请求缓冲区溢出漏洞分析与利用
简介EFS Web Server是一个可以通过web端管理服务器文件的软件,发送GET请求长度过长会触发缓冲区溢出漏洞 分析来源:https://www.exploit-db.com/exploits/39008/实验环境 WinXP sp3 中文版 EFS Web Server7.2 immunity debugger windbg IDA mona漏洞原创 2017-03-28 15:11:27 · 3620 阅读 · 0 评论 -
Freefloat FTP Server 1.0 溢出漏洞分析
其实这是一个非常简单的漏洞,就是栈溢出当时来源于一个特殊的面试,问我分析过二进制漏洞没有,我说没有,叫我去分析一个,那我就在exploit db搜寻栈溢出,终于找到一个简单的了,就是这个环境 xp sp3 英文版(就是metasploit魔鬼训练营的xp环境)攻击环境:kali 2.0工具及插件:IDAImmunityDebugger https://githu原创 2016-11-22 21:37:15 · 6498 阅读 · 1 评论 -
CTF PWN专用虚拟机
前言虽然之前写了个 —— CTF PWN 做题环境一键搭建脚本,欢迎star和使用https://github.com/giantbranch/pwn-env-init但是在使用过程中可能会出现或多或少的问题需要自己解决,所以干脆直接搞个配置好的Ubuntu 16.04简介系统为desktop版,使用CTF PWN 做题环境一键搭建脚本进行配置的环境主要配置了以下东西:为64位系统...原创 2018-11-07 21:07:14 · 10628 阅读 · 15 评论