攻防世界pwn新手区
b0ck
一沙一世界,一花一天堂。君掌盛无边,刹那成永恒。
展开
-
int_overflow
1.程序检查下载附件,checksec一下检查文件保护只打开了NX保护,栈不可以执行运行一下程序选择,整个程序功能就是输入一个名字和密码查看一下程序当中引用的字符串,我们发现了一个cat flag2.流程分析使用神器IDA ,查看程序整体逻辑。在what_is_this函数中发现cat flag,我们的目标就是控制程序去执行,what_is_this这个函数。这里程序的漏洞很明显strcpy是可以栈溢出的地方这边我们就可以进行栈溢出。但是这个程序有一个密码长度检查,那么原创 2021-05-24 17:07:43 · 381 阅读 · 3 评论 -
get_shell
题目描述:运行就能拿到shell呢nc host portnc连接上去,完了。。。原创 2021-05-24 16:18:21 · 278 阅读 · 0 评论 -
攻防世界 level0
攻防世界第一题,很简单一个栈溢出。首先拿到一个elf文件,把它放到ubuntu中检查一下动态链接,小端序,64位只打开了NX保护,接下来看一下文件中引用的字符串发现有system和/bin/sh,使用64位的IDA反编译一下。只有一个脆弱函数,很明显了。read出存在栈溢出漏洞,接下来寻找一下system和/bin/sh发现存在后门函数,我们之接利用栈溢出漏洞控制程序跳转到callsystem处就可以getshell了。gdb调试得到需要填充的垃圾数据接下来看exp运行脚本,成功原创 2021-05-15 16:45:04 · 597 阅读 · 4 评论