自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 tuma五题pwn

pwn1wp: 先file查看文件 观察到是32位文件后拖到ida中,找到main函数,发现是gets函数导致的溢出。 关于gets函数,gets函数经常和puts函数配对使用,puts函数用于显示字符串并自动在字符串后面添加一个换行符,gets函数读取一行数据遇到换行符就返回,但是gets函数有一个缺陷:它不会检查地址能否装下输入行。gets函数在输入的字符串过长,会导致缓冲区溢出,多余的字符超...

2019-03-16 22:46:29 324

原创 dltest wp

先用file来查看文件类型,发现是32位的文件 然后拉近ida分析 点进vuln函数里面,找到一个read函数 双击buf后发现内存单位只有0x6c+4=112<0x100,说明发生溢出。 再去gdb里面调试一下。 首先,查看保护机制,发现没有保护。 然后计算一下偏移。 由此可得偏移量为112. 我们在文件里面查找system函数发现没有找到,查找‘/bin/sh’也显示没有 说...

2019-02-17 22:44:14 231

原创 pwn200

pwn200 wp 一.了解一下rop 攻击前提: 存在栈溢出且可以控制返回地址 存在满足条件的gadget,如果开启PLE保护则要想办法泄露gadget的地址 二.解题开始 1.先用gdb调试,查看保护机制 2.用IDA 分析,发现read函数存在栈溢出,0x68的buf硬生生写入了0x100 3,用pattern确定偏移量 先150来生成一段150个字节的字符串,r后输入它,再用pat...

2019-02-12 12:49:46 324

原创 pwn100的解题过程

pwn100的解题过程 一.先将pwn100这个文件放入到ida中,这是一个32位的文件,F5后点击main函数和getflag函数对pwn100进行分析。 首先,read函数是一个可以将0x100个字节传输到buf指针所指的内存中(0x100u是一个16进制的数,即256,u表示无符号),read函数很容易出问题,点进buf看一看,发现它的内存小于256,大约只有64+4=68。 由于ida...

2019-01-31 18:22:53 947

原创 # 第一篇博客(一个初级小pwn手)~

linux 命令 cd 切换所在目录 ls 列举文件 file 查看文件类型 apt-get install 软件名 安装东西

2018-12-28 00:08:18 341

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除