![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
刷题笔记
冯小妖
人在一瞬间做得决定
展开
-
攻防世界level2
我这种菜鸡就打打这种签到题刷刷存在感吧。。。 32位,基本没啥保护 简单溢出 system函数地址和/bin/sh地址都有了 直接上exp from pwn import * p = remote('111.198.29.45',55216) bin_sh = 0x804A024 system = 0x8048320 payload = 'a'*0x88+'a'*4+p32(syst...原创 2020-03-30 23:57:32 · 310 阅读 · 0 评论 -
一步一步学 ROP 之 linux_x64 篇-level5
这道题是来自蒸米的一步一步学ROP之linux_x64篇中的level5,主要考察的是中级ROP中的__libc_csu_init。 原理 __libc_csu_init这个函数是用来对libc进行初始化操作的,一般的程序都会调用libc函数,所以一般都会有这个函数。 .text:00000000004005C0 ; void _libc_csu_init(void) .text:00000000...原创 2020-02-02 01:16:38 · 1512 阅读 · 0 评论 -
BugkuCTF pwn题第一弹
BugkuCTF pwn题第一弹原创 2019-09-09 16:06:50 · 2096 阅读 · 2 评论 -
入门到放弃系列 ret2text
ret2text 这道题目是一道入门级别的题目,主要还是熟悉堆栈原理和工具的使用,那么话不多说,开始看题。 做题的第一步,先看看这道题的基本逻辑,那把程序试运行一遍发现是简单的输入输出和很常规的嘲讽战术。既然有输入输出又是pwn题应该也是肯定有溢出漏洞的(强行推断)。 做题第二步,那再看看这个程序有没有什么保护措施,发现只开了一个堆栈不可执行的保护,总之就是这个程序相当不安全。同时还发现这个程序...原创 2019-09-10 11:53:37 · 1471 阅读 · 0 评论 -
入门到放弃系列 ret2text2
ret2text2 这道题依然是入门级别的题目,比上一道题目略难一点,主要区别在于这个题目没有直接给出的后门函数,也就是system函数参数不是/bin/sh,需要自己构造个shell。 首先还是一样先看看这个程序的逻辑,发现这个程序会复述你输入的语句。然后再分别gdb和拖入ida。 main函数点进function里发现逻辑没问题,也有很明显的栈溢出漏洞,其中总偏移量为0x10+8=0x18...原创 2019-09-11 00:55:55 · 553 阅读 · 1 评论