攻防世界
3nc0de
这个作者很懒,什么都没留下…
展开
-
攻防世界进阶区pwn1
拿到题目checksec一下,发现开了canary保护。 分析源程序,也很容易找到溢出点,题目开了canary,很显然v6就是canary,s与v6的距离为0x90-0x8=0x88.题目得逻辑也很简单,输入1进行read操作,2进行puts,3退出。 那么思路就很清楚了,通过read填充0x88个a,然后通过puts打印,因为puts碰到\x00才会停止打印, 那么就会有疑惑了,众所周知canary的最后一个字节为\x00,那打印0x88个’a’之后不是直接停止打印了吗?后来用gdb看了一下发现cana原创 2020-06-06 10:53:23 · 307 阅读 · 0 评论 -
攻防世界PWN进阶区pwn100/pwn200/warmup
攻防世界PWN进阶区pwn200pwn100 pwn200 和CTFWIKI上的ret2libc3大同小异。 条件: 1.有read(),write()函数,无system。 2.在函数sub_8048484中存在栈溢出。 思路: 1.通过栈溢出调用write()函数泄露write()对应的 got 表项的内容,此处将write函数的返回地址设置为main或者sub_8048484的地址以便再次利用栈溢出漏洞 2.通过LibcSearcher获取libc版本 3.获取system函数,”/bi原创 2020-05-12 15:58:17 · 598 阅读 · 1 评论 -
攻防世界RE新手区部分WP(持续更)
攻防世界REinsanityopen-sourcesimple-unpacklogmein待更新 insanity 对新手及其又好的送分题 1.拖进IDA 2.Shift+F12 3.Ctrl+F输入flag得到flag 9447{This_is_a_flag} open-source #include <stdio.h> #include <string.h> int...原创 2020-01-13 20:22:00 · 513 阅读 · 0 评论 -
攻防世界Android新手区部分WP(持续更)
攻防世界AndroidAPP1easy-apk待更 APP1 作为一名安卓逆向小萌新,上来先走一波模拟器,发现这题和之前做的Windows逆向某些题目差不多——输入flag验证是否正确。 既然是逆向,接下来就要想办法得到他的源码,类似于ida,这里安卓用到安卓逆向工具JEB。 用JEB打开后,查看MainActicity,(类似于IDA找main函数) 阅读这一段代码,可以得知我们输入的字符...原创 2020-02-22 14:50:58 · 328 阅读 · 0 评论 -
攻防世界PWN新手区WP
攻防世界PWNget shellwhen did you bornhello_pwnlevel2待更新 get shell nc + 地址 直接连接cat flag when did you born 运行一遍,报错,段错误,栈溢出 拖进IDA 可以观察到当v5==1926的时候就会cat flag 但是当v5 == 1926 的时候又会报错 观察到这里还有一个v4而且是栈溢出的点 不妨点进去...原创 2020-02-23 00:27:25 · 1883 阅读 · 0 评论