![](https://img-blog.csdnimg.cn/20201014180756930.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
PWN
文章平均质量分 60
Wanglpl
这个作者很懒,什么都没留下…
展开
-
BUUCTF jarvisoj_level0
因为这是新版checkssec,所以命令有所不同不过可以从图片中看出除了NX以外其他防护都没开。用file命令查看架构信息,为64位。原创 2023-09-06 21:31:45 · 121 阅读 · 1 评论 -
攻防世界STRing
攻防世界PWNString的WP基本的三步checksec,file,执行文件这是一个64位文件,只有pIE没开。由string这个题目猜测可能会是字符串漏洞将下载好的附件扔进IDA里查看,点击main函数main函数中找不到,那就在其他函数看一下。点击 sub_400D72要进入if条件中,输入的s的长度需小于12位在sub_400BB9函数中看到了printf前几句中存在%s与%ld,可以操作.继续看下一个函数(a1+4是指a1加4个字节,也就是一个整数类型所以这个就是a原创 2021-07-06 16:36:23 · 302 阅读 · 0 评论 -
攻防世界Level3
攻防世界PWN新手题level3的WP基本三步:checksec,file,执行文件只开了NX防护,且是个32位的文件放进IDA中查看main函数中只调用了一个函数,vulnerable_function(),进入函数中查看发现read函数可以制造栈溢出漏洞。要注意,题目还给了一个库,level3的文件中没有System函数,所以只能调用库中的函数。同时,文件PIE没开代表libc中函数的编移量就是固定的,只要确认了libc的基址,然后计算出system函数的offset,就可以定位到s原创 2021-07-05 23:37:22 · 292 阅读 · 0 评论 -
cgpwn2的Wp
攻防世界PWNCGPWN2的wp基本三步:checksec,file,执行文件一个32位文件,开了NX防护,扔进IDA中查看IDAmain中只有一个函数hello,点击查看在我看来上面那一段,没什么太大意义,主要要是框起来的一部分可以看出,我们有两次输入,一次fgets输入规定了长度,而第二次gets没有规定,所有这里有个漏洞。看下列表中的其他函数发现在pwn函数中调用了system函数,"echo hehehe"这条命令没什么作用,所以要将参数改为’\bin\sh’命令(执行she原创 2021-03-13 14:29:22 · 200 阅读 · 0 评论 -
guess-num的wp
攻防世界PWNguess nun的wp基本三步checksec,file,执行文件发现是个64位文件,且只有RELRO没开( 出现Permission denied报错时,用chmod去修改文件权限,就可以了放进IDA中,在各函数中寻找在函数sub_C3E中找到了再进入main函数中怎样获得flag,上网找了一下srand和rand的含义srand函数是随机数发生器的初始化函数。srand和rand()配合使用产生伪随机数序列。所以要通过给srand设置为0或1,来保证生成的随机数原创 2021-03-06 19:16:44 · 181 阅读 · 0 评论 -
int_overflow的WP(整数溢出)
攻防世界PWNint_overflow的WP基本三步checksec,file,执行文件可以看出是个32位文件,且开了NX和RELRO。之后扔到32位IDA pro 中查看main函数看不到flag和溢出点,就每一个函数都看一下,在下面这个函数看到了flag,点击 what_is_this函数,得到函数地址0X804868B在函数check—passwd,看起来好像有个溢出点,但不知道是什么溢出看了一下其他大佬的WP,发现是整数溢出,有兴趣的,可以去这个博客看一下(https://原创 2021-02-14 17:24:24 · 268 阅读 · 2 评论 -
2021-01-25
学习记录PWN的题目的一些基本步骤我通过做些PWN的基础题目和看到大佬的WP,而学习到了一些基本步骤,分别是checksec(查看文件属性),file(查看文件类型),和执行文件。1.checksec(checksec的介绍:https://bbs.pediy.com/thread-250538.htm)先下载好附件,后将文件拷贝到Ubuntu虚拟机(我用的是kali),在文件处打开终端,进行检验checksec 文件名如图所示,它是一个 64 位程序,开了 NX 防护。(如果文件名过于长建议重命原创 2021-01-25 00:08:51 · 495 阅读 · 1 评论