![](https://img-blog.csdnimg.cn/20201014180756926.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
pwn
文章平均质量分 84
白沙染赤
这个作者很懒,什么都没留下…
展开
-
[PWN] BUUCTF ciscn_2019_es_2
[PWN] BUUCTF ciscn_2019_es_2解题分析漏洞利用payload解析程序执行过程图参考:解题分析按照惯例checksec一下,开了NX与RELRO运行程序,查看逻辑,两次input,并且回显Hello,input32位IDA打开,查看关键函数vul(),发现两次read往s里写内容,read可写0x30个字节,但s的缓冲区只有0x28个字节,所以这里存在着栈溢出,若有backdoor直接获得flag的话,可直接构造payload=0x28*‘a’+ebp+backdoo原创 2021-06-20 14:37:53 · 1232 阅读 · 0 评论 -
[PWN] BUUCTF [HarekazeCTF2019]baby_rop2
[PWN] BUUCTF [HarekazeCTF2019]baby_rop2解题分析漏洞利用payload解析payload解题分析按照惯例先checksec,发现开了nx和RELRO,又因为题目给了文件libc.so.6,所以猜测要需要构造ROP来布置程序执行路线图运行程序来观察程序的逻辑,发现需要输入name,然后程序再把输入的name打印出来64位IDA打开,发现buf缓冲区只有0x20个字节大小,但read却可以往buf缓冲区中写入0x100个字节,所以这里存在着栈溢出shift+原创 2021-06-09 09:51:12 · 408 阅读 · 0 评论 -
[PWN] BUUCTF ez_pz_hackover_2016 1
[PWN] BUUCTF ez_pz_hackover_2016 1解题分析漏洞利用payload分析输入点与ebp距离的计算方法泄露的地址与shellcode的偏移量payload解题分析按照惯例先checksec一下,除了RELRO,其他都没开执行,观察程序运行逻辑,给出一个地址,然后让我们输入name32IDA打开程序,观察main函数,header()只是打印图形,chall()才是关键函数在chall中先输出s的地址,之后fgets接收一个不大于1023(0x3ff)的字符到s的缓原创 2021-06-08 00:31:27 · 511 阅读 · 2 评论 -
[PWN] BUUCTF pwn2_sctf_2016(整数溢出+泄露libc)
[PWN] BUUCTF pwn2_sctf_2016解题分析漏洞利用payload分析payload1payload2解题分析按照惯例先checksec,开了nx保护和部分RELRO接着运行文件,观察程序的运行逻辑,读入一个长度len然后把输入的字符,再打印输入的Len个字符32位IDA打开文件,main函数调用了vuln()发现对输入的长度len做出了限制,len不能大于32当len>32后,程序将结束,这就导致无法直接溢出进入get_n函数,发现get_n会接收a2个长度原创 2021-06-05 14:00:17 · 705 阅读 · 3 评论 -
[PWN] BUUCTF jarvisoj_fm
[PWN] BUUCTF jarvisoj_fm按照惯例checksec ,开启了relro,canary,nx执行程序,观察程序的逻辑,在打印出输入的字符后,会打印出3!32IDA打开查看主要函数main,观察到在红框那里存在的很明显的格式化字符串漏洞,而且当x==4时,会得到flag,根据之前执行的程序可知,未修改x之前x的值为3,则若要修改x,需要利用格式化字符串漏洞的任意地址读写解题思路利用 "AAAA %08x %08x %8x %08x %08x %08x %08x………… ",原创 2021-06-05 00:37:13 · 385 阅读 · 0 评论 -
[PWN] BUUCTF 铁人三项(第五赛区)_2018_rop 1(ret2libc3)
@[TOC]( [PWN] BUUCTF 铁人三项(第五赛区)_2018_rop)原创 2021-06-04 23:54:16 · 974 阅读 · 3 评论 -
[PWN] BUUCTF bjdctf_2020_babyrop
构造常规的ROP链,三种找到libc版本的方法分析寻找libc版本1.利用LibcSearcher来查找libc版本payload2.通过特殊网址来查找libc版本3.通过gdb来查找libc版本payload分析按照惯例checksce ,发现开了NX和RELRO运行程序,查看程序的运行逻辑,从图中的红框可以猜测是一道泄露libc的题目接着用IDA查看程序中主要函数存在的漏洞,可以看到 buf这个字符串数组只有0x20字节,而read却可以读取0x64个字节,所以这里存在着栈溢出shift原创 2021-06-04 00:21:40 · 435 阅读 · 0 评论 -
[PWN] BUUCTF not_the_same_3dsctf_2016的三种做法
[PWN] BUUCTF not_the_same_3dsctf_2016的三种做法1.维持函数正常结束(printf打印)payload1(FALSE)payload2(TRUE)2.write打印payload3.修改栈区权限存在疑惑参考wp按照惯例先checksec一下,发现没有canary和pie之后用ida查看主要函数main有个gets函数存在栈溢出函数窗口中有个backdoor函数get_secret,因为这个函数可以读取flag.txt并且通过v0将内容写进fl4g,所以可以想到在原创 2021-06-03 00:43:38 · 324 阅读 · 0 评论 -
[PWN] BUUCTF ciscn_2019_s_3
记Ciscn_2019_s_3的调试过程步骤payload参考wp步骤按照惯例先checksec用64位ida打开发现main中只要一个关键函数vuln,以及发现有gadgets函数记录vuln地址:0x4004ED分析vuln发现进行了系统调用,一个是sys_read,一个是sys_write调用号:sys_read 的调用号 为 0 ;sys_write 的调用号 为 1;记录syscall地址:0x400501或0x400517图中分别给read的三个参数赋值0,&buf,原创 2021-05-31 00:07:00 · 514 阅读 · 0 评论