pwn
Peanuts_CTF
这个作者很懒,什么都没留下…
展开
-
pwn-chanllege1-IO_file-XMAN
##xman-个人排位赛###pwn-chanllege1-IO_file链接:https://pan.baidu.com/s/1vSrgF4iQ-2X6gQSciEPi9Q 密码:g2hc#####这是一道简单的io_file的题,通过这个题大概可以知道io_file的机制,总的来说其实就是控制fd指针导致最后指针指向我们需要控制的函数######先拖入ida: __int6...原创 2018-08-14 15:53:45 · 374 阅读 · 0 评论 -
PWNctf的pwn题解析
importantservice这个题目比较简单,保护开的很多多到我怀疑自己是不是把题目想的太简单了,结果果然是这么简单的。。程序功能分析main函数分析main函数的功能并不复杂,开头一个dologic函数对v5这个指针进行一个赋值,然后接着让你输入两个数字,是身高和体重,会有一个check乘积不能大(可能怕你太不匀称原创 2018-11-08 22:06:41 · 8597 阅读 · 0 评论 -
浅析IOFILE结构及利用
浅析IOFILE结构及利用本文首发于先知社区在hctf中遇到了这么一个题,也借这个题专门去补了补自己在IOFILE这一块知识点的知识。libio.h中的结构struct _IO_FILE {int _flags; /* High-order word is _IO_MAGIC; rest is flags. */#define _IO_file_flags _...原创 2018-11-21 19:23:34 · 3303 阅读 · 0 评论 -
PCB final shotshot一题两解
本文首发于先知社区PCB final shotshot一题两解比赛期间学的挺多的现在记录下自己的心得程序分析大致浏览题目并没有进行去符号的处理main从这里可以可以大概知道程序在干什么,代码量不是很大我们接下来进行单步的分析。 create这里先让你创建了一个waepon的name,然后在输入长度,进行一个输入,没有什么漏洞点 show这...原创 2018-12-15 20:14:36 · 482 阅读 · 0 评论 -
ida-attach调试Linux-pwn
帮我可爱的徒弟原创 2018-12-27 16:44:20 · 1523 阅读 · 0 评论 -
Xman2018冬令营选拔赛arm-pwn
arm32-pwn从环境搭建到实战关于arm的pwn还是比较令人头疼的,首先汇编比较难看懂,其次就是ida反编译出来的东西还会有错误,比如之后要讲的题目中栈的分布就和ida解析出来的完全不一样。那么先来看一看环境的搭建。之前有人发过完整的64的环境搭建,32的环境搭建和实战还是有一些不同的环境搭建环境的搭建应该是现在arm题目中比较麻烦的一个点。安装qemuapt-get in...原创 2019-01-05 12:24:01 · 841 阅读 · 2 评论 -
看雪4-ReeHY-main-2017
看雪4-ReeHY-main-2017题目本身很有意思应该会有很多种解法这里先记录第一种解法,栈的方法题目链接:https://ctf.pediy.com/game-fight-34.htm主程序分析这里主要实现了几个功能吧,下面一一分析九个功能这里首先让我们输入signint然后malloc一个这个大小的堆块,然后input cun让我们输入储存的大小其中不能超过4但是没有对输入进...原创 2019-01-26 22:41:04 · 725 阅读 · 3 评论 -
HITCON-trainning&寒假做题记录
HITCON-trainning2019.1.27是一些好题目这几天准备重新做一遍预计两天之内完成现在做到lab7题目地址:https://github.com/scwuaptx/HITCON-Traininglab1比较简单的逆向题这里就不贴代码了,就是一个疑惑解码lab2一个普通的int0x80的一个shellcode编写这里就不多讲了感觉没有什么lab3ret2sc原理比...原创 2019-01-28 00:36:23 · 663 阅读 · 0 评论 -
有关pwn的知识小记
scanf("%d",&A);此时输入“-”“+”可以填充栈但是不会破坏栈的内容。可以用来绕过canarymalloc(0)#时会glibc根据其规定,会分配 0x20 个字节,但是如果i时无符号整数可以无限进行输入可以构成堆溢出。最大的int64:0x8000000000000000,正负数相同可以造成溢出int:0x80000000,可以造成栈溢出有关堆...原创 2019-02-08 15:05:40 · 621 阅读 · 0 评论 -
TCTF-aegis详解
TCTF-aegis详解题目很好值得学习一下静态分析拿到题目仔细的分析能发现这是address sanitizer机制可以检测各种的错误,并且自己建立了一个malloc机制。所以glibc的那一套堆分配并没有作用。main实现一个菜单功能add_note先加入content然后加入id,地址是存在一个固定的地址,之后可以在动态调试的时候看的出来。同时可以计算出check的地址,也是...原创 2019-03-29 21:08:23 · 582 阅读 · 0 评论 -
HCTF-xorgame&theend详细wp
Hctf-xorgame&theend详细wp本文首发于安全客这次比赛只做出了这两个题,其中我觉的the_end的思路还是可以借鉴一下的。xor_game文件分析题目给出了两个文件一个是加密脚本,一个是加密后输出的文件。打开加密的脚本,就能看出和2017suctf的一个题目很像。加密脚本from Crypto.Util.strxor import strx...原创 2018-11-12 22:10:31 · 2127 阅读 · 0 评论 -
BSides Delhi CTF 2018部分pwn题题解
本文后部分首发于先知社区这个是一个比较基础的国际赛,做完之后的感觉就是其中有些题目很有价值,可以顺便补充一些信号机制、uaf使用的知识。canary这个题目比较简单,就是一个普通的stack smash并没有什么特别的,这里直接上解题思路了解题思路因为开启了canary,而且flag文件是加载到了bss段之中,所以可以利用_stackchk_failed函数进行一个flag...原创 2018-11-03 09:01:05 · 917 阅读 · 0 评论 -
Hackcon 2018 两道题的wp
首先是第一题vuln是一道签到题看了发现gets函数可以溢出然后在看看有什么可用的函数发现了一个callmemaybe的函数跳到那个函数就可以了可以看见溢出跳到这个函数就可以了,具体的溢出点的寻找可以利用gdb-peda里的pattern create 数量然后输入后pattern offset 地址就可以找到溢出点的偏移量了。from pwn import *#...原创 2018-08-17 15:29:31 · 519 阅读 · 0 评论 -
网鼎杯pwn之GUESS
做了网鼎杯才发现自己有多菜。。。拿到题目先ida一波基本分析看到了发现了是一个本地加载flag.txt所以有可能可以用stack samsh:详细可以看ctf wiki上的花式栈溢出技巧然后拖入gdb进行一波checksec 可以发现有了nx栈不可执行这个还好,但是看到了cannary就有点头疼了。。还好有stack smash这个方法可以...原创 2018-08-30 21:24:32 · 1931 阅读 · 0 评论 -
pawnable.kr - 练习【持续更新中】
前言刷一刷题。。才发现题目脑洞可以有多大fd这里可以看见这里有一个fd参数如果我们让fd等于0,那么之后调用read之后的第个参数为0就会读取我们键入的值了然后就可以输入下满要比较的值就可以了collision这里可以看见这里有一个强制类型的转换,char类型每一个占一位而int占4位所以我们输入的应该是5*4=20个字符并且每4个转换后相加的结果为hashcode =...原创 2018-09-05 15:37:30 · 412 阅读 · 0 评论 -
ISC 2018 蓝鲸魔塔线上赛-pwn
前言这个应该是菜鸟pwn狗的成长之路吧。。这个题目比较简单就记录一下正文首先checksec一波 可以发现开了NX:栈不可执行,PIE:随机地址,RELRO:got表不可改写现在还不知道应该是怎么样的思路,再ida一波。F5一波 这里可以看见漏洞应该就是在read这里吧,发现只溢出了...原创 2018-09-06 15:26:50 · 1256 阅读 · 0 评论 -
noxCTF-pwn1-格式化字符串
格式化字符串额额博客爆炸。。之前写的都没了懒得再写一遍了太坑了这博客就发个wp吧,过程就是远程泄漏ret地址,因为没有开alsrfrom pwn import *context.log_level='debug'elf = ELF('./believeMe.dms')libc = elf.libcp = remote('18.223.228.52',13337)#p = pr...原创 2018-09-09 09:49:23 · 573 阅读 · 0 评论 -
堆学习入门
借助hitcon training的题目对三种堆的利用方法进行了一个系统的学习,刚入坑的堆小白们可以一起学习一下。题目链接:https://github.com/scwuaptx/HITCON-TrainingUse after free记录一波建立文件过程 mkdir + name touch + name echo 'context' > n...原创 2019-02-22 18:49:08 · 844 阅读 · 0 评论 -
huwang超详细的wp(护网杯)
护网杯pwn题huwang超详细wp比赛结束快一个星期了,复现了一下这道题,借鉴了一下网上的wp发现大佬们写的都很简略,所以这里写一个详细的wp供小白们学习。首发于安恒网络空间安全讲武微信公众号简单记录一些小的知识点来自于csapp: int open(char *filename,int flags,modet mode)这里主要关注flags参数 这里我们将会用到的...原创 2018-10-18 18:12:12 · 1023 阅读 · 0 评论 -
kernel pwn入门
kernel入门自己的环境是16.04,出入kernel记录下,大佬勿喷。。环境编译下载kernel源代码:https://www.kernel.org/按照必要的依赖sudo apt-get updatesudo apt-get install build-essential libncurses5-dev编译kernel源码make menuconfig #遵循sakura...原创 2019-05-09 15:28:01 · 2710 阅读 · 1 评论