pwn
文章平均质量分 77
c01dkit
努力做一个平凡的人
展开
-
XCTF stack2 [Writeup]
32bit程序劫持main函数返回地址,构造system函数,准备sh参数原创 2023-02-01 17:20:31 · 138 阅读 · 0 评论 -
XCTF dice_game [Writeup]
非常简单的一道缓冲溢出pwn题,顺便结合了下python调用libc函数与srand设置初始化种子的知识点,read函数的bug弄得太明显了。类似的srand漏洞也有一些,比如如果知道使用的是常见的的设置方法、且rand的结果和对应的第几次调用已知的话,可以通过遍历时间的方法确定后续的所有随机结果。原创 2023-01-26 10:32:53 · 166 阅读 · 0 评论 -
pwn|软件安全相关问题学习笔记
软件安全相关问题比较琐碎,很多东西一时间记住了但是之后又忘掉了,因此以此文来荟萃各种零零散散的知识点,以备不虞。原创 2021-04-16 12:24:07 · 1420 阅读 · 0 评论 -
Pwnable.kr bof [Writeup]
题源https://pwnable.kr/play.phpNana told me that buffer overflow is one of the most common software vulnerability.Is that true?Download : http://pwnable.kr/bin/bofDownload : http://pwnable.kr/bin/bof.cRunning at : nc pwnable.kr 9000题解Pwnable的第三道题,很原创 2021-03-02 22:54:36 · 293 阅读 · 3 评论 -
Pwnable.kr collision [Writeup]
题源https://pwnable.kr/play.phpDaddy told me about cool MD5 hash collision today.I wanna do something like that too!ssh col@pwnable.kr -p2222 (pw:guest)题解Pwnable.kr的第二道题,主要考察关于C语言基础知识。关于ssh和pwn题目部署的关系,可以参考上一篇博文1,此处略去不表查看程序源码如下:#include <stdio.h原创 2021-02-25 20:34:30 · 281 阅读 · 0 评论 -
Pwnable.kr fd [Writeup]
题源https://pwnable.kr/play.phpMommy! what is a file descriptor in Linux?try to play the wargame your self but if you are ABSOLUTE beginner, follow this tutorial link:https://youtu.be/971eZhMHQQwssh fd@pwnable.kr -p2222 (pw:guest)题解Pwnable.kr的第一道题,主原创 2021-02-24 18:46:31 · 352 阅读 · 1 评论 -
Pwnable.tw orw [Writeup]
题源https://pwnable.tw/challenge/#2题解先看一下安全保护情况再IDA一下源码其中seccomp是一个开启内核system call保护的函数。通过这一函数可以划定程序准许用户态调用的系统函数,相当于划定白名单,即题目所言【仅开启了open、write、read】。简单分析函数可知,该程序直接执行了用户输入的shellcode。结合题目意思,可以使用open函数打开flag文件,然后read读出文件内容,最后write输出到控制台。使用的python程序如下:原创 2021-02-18 23:04:38 · 548 阅读 · 2 评论 -
Pwnable.tw start [Writeup]
Pwnable.tw start [Writeup]题源https://pwnable.tw/challenge/#1题解先看一下安全保护情况再dump一下源码拖到IDA里一看,也就是内联汇编写的代码(此处略去)。毕竟是入门第一题,都是用的简单的汇编指令。简单注释一下:[line 1]08048060 <_start>:[line 2] 8048060: 54 push %esp ; 泄露了栈地原创 2021-02-18 11:45:29 · 887 阅读 · 2 评论