自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 sctf 2014 pwn300

关键:nx没开, cat /proc/[pid]/maps bss,data所属段可执行 from pwn import *shellcode="\x31\xc0\x31\xd2\x31\xdb\x31\xc9\x31\xc0\x31\xd2\x52\x68\x2f\x2f" \                 "\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3

2016-09-21 22:22:39 570

原创 xman level4//一步一步rop level2 writeup

这道题在没libc的情况下考泄露地址,两个方法,一个read之后直接pop三个栈参数再返回system,另一个重新返回vulnerable,只不过read(8字节),所以是send,不是sendline啊另外一个大坑点在dynelf的使用,只能通过它泄漏偏移,然后用不带它的再写一遍,原理据师傅说是“DynELF是先算出bin的基地址,然后把符号表翻一遍,接着就知道libc的基地址了,然后把li

2016-08-29 23:09:33 858 2

原创 rois welpwn -xman

echo 函数有栈溢出,把之前read的字符串复制到栈里,可素64位rop指令有00,所以根据echo函数逻辑,一个pop之类的后面的ret就覆盖不了,rop到此为止。不过看看main,木有截断哦,所以ppppr = 0x40089c这个就是为了把之前main栈里的24个a和一个pppr弹出来,接着不就可以之后写个ret,继续构造rop了吗!所以利用上一个栈桢是很有用滴,比如robot那个构造递归

2016-08-28 08:30:01 816

原创 pwn1

坑:记住是/bin/sh,不是bin/sh啊啊啊这道题的思路是先通过溢出使得游戏流程能够执行到到finger,首先劫持ret puts出(puts_addr+next_func_addr+argu)puts got plt表,再在对方服务器libc的帮助下,算出system puts偏移获得system实际地址,再如puts进行shell调用from pwn import *io=

2016-08-27 22:54:18 961

转载 IDA使用 gdb使用

IDA patch binaryhttp://blog.csdn.net/hgy413/article/details/50650232

2016-08-19 12:33:49 2107

原创 小指数rsa 多线程版writeup

下载flag.enc 和pubkey.pem文件将pem文件拖入openssl得到n(modulus)和e(exponent) openssl rsa -pubin -text -modulus -in pubkey.pemn=C09778534564847D8CC4B420E9335867EC783E6CF5F05CA03EEEDC2563D0EB2A9EBA8F1952A2670B

2016-08-17 14:58:00 1006

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除