
Pwnable.kr
TYW----子曰小玖
人生最重要的不是所在的位置,而是所朝的方向。
展开
-
【pwnable.kr】 coin1
https://www.cnblogs.com/p4nda/p/7144704.html说是一道pwnable,其实是一道coding...nc pwnable.kr 9007连接上看看,玩硬币?老子是来拿flag的,谁来哄孩子来了!!!算了,flag要紧。就说一堆硬币,有一个假的,比真的轻,要找出来,哄孩子我不会,二分法我会啊!!上脚本# coding:...转载 2019-06-05 13:26:23 · 253 阅读 · 0 评论 -
【pwnable.kr】fb
https://www.cnblogs.com/p4nda/p/7095399.html这是pwnable.kr的签到题,记录pwn入门到放弃的第一篇。ssh fd@pwnable.kr -p2222 (pw:guest)题目很简单,登录上了ssh后,发现了3个文件:fd,fd.c,flag首先下载fd.c 1 #include <stdio.h> 2 #i...转载 2019-06-04 13:19:14 · 252 阅读 · 0 评论 -
【pwnable.kr】collision
https://www.cnblogs.com/p4nda/p/7097948.htmlpwnable从入门到放弃第二题,ssh col@pwnable.kr -p2222 (pw:guest)同样是登录,然后看到了col.c、col、flag三个文件,读一下col.c#include <stdio.h>#include <string.h>uns...转载 2019-06-04 13:22:21 · 248 阅读 · 0 评论 -
【pwnable.kr】 syscall
1. ChallengeI made a new system call for Linux kernel.It converts lowercase letters to upper case letters.would you like to see the implementation?Download : http://pwnable.kr/bin/syscall.c...转载 2019-06-10 14:52:53 · 746 阅读 · 0 评论 -
【pwnable.kr】 crypto1
https://r00tnb.github.io/2018/04/24/pwnable.kr-crypto1/前言这虽然不是一道二进制的题目,但是也有足够的pwn味道。分析题目是用了python写的b/s结构,代码逻辑简单。client.py 123456789101112131415161718192021222324...转载 2019-06-10 14:54:10 · 801 阅读 · 0 评论 -
【pwnable.kr】 echo1
https://r00tnb.github.io/2018/03/06/pwnable.kr-echo1/前言简单的栈溢出题目。分析先分析反编译的代码 123456789101112131415161718192021222324252627282930313233343536373839...转载 2019-06-10 14:55:12 · 563 阅读 · 0 评论 -
【pwnable.kr】 echo2
https://r00tnb.github.io/2018/03/10/pwnable.kr-echo2/前言这道题和上一题主逻辑一样,主要是漏洞不一样了,这道题考察格式化支付串漏洞和堆的释放后重用漏洞。分析先分析反编译代码 123456789101112131415161718192021222324252627...转载 2019-06-10 14:56:13 · 608 阅读 · 1 评论 -
【pwnable.kr】 rsa calculator
https://r00tnb.github.io/2018/03/14/pwnable.kr-rsa_calculator/前言读代码题,虽然是逆向代码,哈哈。这道题得细心找,不能急,否则就得像我一样花了很长时间在printf的漏洞利用上了,悲催。分析分析反编译代码 1234567891011121314151617181920...转载 2019-06-10 14:57:29 · 940 阅读 · 0 评论 -
【pwnable.kr】 note
查看了国外网友Hansoo1018的WriteUp,在此谢谢这位网友。源代码中的select_menu()函数出现问题问题出现在红色部分select_menu()函数以递归方式调用。如果要在屏幕上再次显示菜单,通常使用while语句或者其他代码完成。递归代码具有更清晰的特点,但是递归迭代越多,堆栈内存就越多。我试图在函数结束时调用Tail Call(Tail Re...转载 2019-06-10 15:21:09 · 849 阅读 · 0 评论 -
【pwnable.kr】 alloca
https://www.anquanke.com/post/id/170288前言最近在刷pwnable.kr [Rookiss],题目都好有意思,一其中题alloca虽然分值不高,但分析过程很值得学习。题目描述Let me give you a lesson: "How to prevent buffer overflow?"ssh alloca@pwnable....转载 2019-06-10 15:23:24 · 797 阅读 · 0 评论 -
【pwnable.kr】 loveletter
1. ChallengeAt the end... all that matters is love.author: jiwon choisshloveletter@pwnable.kr-p2222 (pw:guest)2. SolutionLog in via SSH and you will see 2 files,loveletterandreadme....转载 2019-06-10 15:25:59 · 754 阅读 · 0 评论 -
【pwnable.kr】bof
https://www.cnblogs.com/p4nda/p/7100716.htmlpwnable从入门到放弃,第三题。Download : http://pwnable.kr/bin/bofDownload : http://pwnable.kr/bin/bof.cRunning at : nc pwnable.kr 9000很简单的一道栈溢出题目。依然先读代码:...转载 2019-06-04 13:30:12 · 269 阅读 · 0 评论 -
【pwnable.kr】 flag
https://www.cnblogs.com/p4nda/p/7110488.htmlpwnable从入门到放弃 第四题Download : http://pwnable.kr/bin/flag下载下来的二进制文件,对着它一脸懵逼,题目中说是逆向题,这我哪会啊。。。用ida打开看一下源代码,居然没有main函数。 继续懵逼。对, 又一次看了别人的题解,居然是加壳的,...转载 2019-06-04 13:31:02 · 248 阅读 · 0 评论 -
【pwnable.kr】 passcode
https://r00tnb.github.io/2017/12/10/pwnable.kr-passcode/分析首先读源码passcode.c 1234567891011121314151617181920212223242526272829303132333435363738394041...转载 2019-06-04 13:32:56 · 430 阅读 · 0 评论 -
【pwnable.kr】 random
https://r00tnb.github.io/2017/12/10/pwnable.kr-random/分析还是先分析源码 123456789101112131415161718 #include <stdio.h>int main(){ unsigned int random;...转载 2019-06-04 13:34:49 · 254 阅读 · 0 评论 -
【pwnable.kr】 input
https://r00tnb.github.io/2018/01/12/pwnable.kr-input/前言这道题对于我来说挺麻烦,整个题目分了五个阶段,涉及进程通信,socket等内容。对,就是考察linux基础的,但是我得承认我对这些不熟,所以还是查了半天资料做出来的,最后题目还有个大坑。分析首先还是分析源码 12345678910111...转载 2019-06-04 13:36:22 · 265 阅读 · 0 评论 -
【pwnable.kr】 leg
https://r00tnb.github.io/2018/01/14/pwnable.kr-leg/前言这是一道考察arm汇编的题目,很简单。分析还是先贴出源码: 12345678910111213141516171819202122232425262728293031323334353637...转载 2019-06-04 13:37:16 · 285 阅读 · 0 评论 -
【pwnable.kr】 mistake
https://r00tnb.github.io/2018/01/17/pwnable.kr-mistake/前言这题其实考察细心,不难。分析还是先贴代码 12345678910111213141516171819202122232425262728293031323334353637383...转载 2019-06-04 13:38:22 · 435 阅读 · 0 评论 -
【pwnable.kr】 fix
https://r00tnb.github.io/2018/02/27/pwnable.kr-fix/前言看似简单的改代码题,但是还是需要强大的汇编知识。花了很长时间,主要是自己对指令不是很熟悉。分析先分析源码fix.c 1234567891011121314151617181920212223242526272...转载 2019-06-10 09:17:33 · 714 阅读 · 0 评论 -
【pwnable.kr】 dragon
https://r00tnb.github.io/2018/02/27/pwnable.kr-dragon/前言这道题找溢出找了半天,游戏也玩了半天,唉最后还是细心读代码找出了漏洞。这是一个c语言不同类型比较隐式转换导致的漏洞,还是有点意思的。分析放ida逆向一下,程序代码逻辑有点长,不过认真读的话还是能理解的。 123456789101112...转载 2019-06-06 11:09:48 · 513 阅读 · 0 评论 -
【pwnable.kr】 fsb
https://r00tnb.github.io/2018/02/27/pwnable.kr-fsb/前言这是一道考察printf格式化字符串漏洞利用的题目,总的来说很简单,但是我却花了很长时间,主要是我有点太马虎没仔细分析代码,笑哭。分析先分析源代码fsb.c 12345678910111213141516171819202...转载 2019-06-06 11:08:46 · 613 阅读 · 0 评论 -
【pwnable.kr】blackjack
https://www.cnblogs.com/p4nda/p/7145918.html又一道pwnablenc pwnable.kr 9009读题找到源代码在:http://cboard.cprogramming.com/c-programming/114023-simple-blackjack-program.html第一反应是源代码这么长,还不如先玩玩看。首先,看...转载 2019-06-05 13:27:24 · 445 阅读 · 0 评论 -
【pwnable.kr】lotto
https://www.cnblogs.com/p4nda/p/7146355.htmlpwnable。好像最近的几道题都不需要看汇编。ssh lotto@pwnable.kr -p2222 (pw:guest)直接down下来源码#include <stdio.h>#include <stdlib.h>#include <string.h&...转载 2019-06-05 13:28:42 · 335 阅读 · 0 评论 -
【pwnable.kr】cmd1
https://www.cnblogs.com/p4nda/p/7146767.html最近的pwnable都是linux操作系统层面的。ssh cmd1@pwnable.kr -p2222 (pw:guest)首先还是下载源代码:#include <stdio.h>#include <string.h>int filter(char* c...转载 2019-06-05 13:29:34 · 320 阅读 · 0 评论 -
【pwnable.kr】cmd2
https://www.cnblogs.com/p4nda/p/7147552.html这道题是上一个cmd1的升级版ssh cmd2@pwnable.kr -p2222 (pw:mommy now I get what PATH environmentis for :))登录之后,还是审计一下源代码:#include <stdio.h>#include <...转载 2019-06-05 13:30:30 · 219 阅读 · 0 评论 -
【pwnable.kr】 uaf
https://www.cnblogs.com/p4nda/p/7149870.html目测是比较接近pwnable的一道题。考察了uaf(use after free的内容),我觉得说白了就是指针没有初始化的问题。ssh uaf@pwnable.kr -p2222 (pw:guest)先看一下代码#include <fcntl.h>#include <i...转载 2019-06-05 13:42:33 · 397 阅读 · 0 评论 -
【pwnable.kr】 codemap
https://www.cnblogs.com/p4nda/p/7159730.htmlpwnable新的一题。download: http://pwnable.kr/bin/codemap.exessh codemap@pwnable.kr -p2222 (pw:guest)这道题虽然是在pwnable下,但是是一道逆向题。。。 //前web狗膜一发二进制大佬根据提示,需...转载 2019-06-05 13:44:52 · 259 阅读 · 0 评论 -
【pwnable.kr】 memcpy
https://www.cnblogs.com/p4nda/p/7162378.htmlpwnable的新一题,和堆分配相关。http://pwnable.kr/bin/memcpy.cssh memcpy@pwnable.kr -p2222 (pw:guest)我觉得主要考察的是堆块分配问题。推荐《C和C++安全编码》首先通过阅读源代码,看一下题目大意。// c...转载 2019-06-05 13:46:24 · 1641 阅读 · 0 评论 -
【pwnable.kr】 asm
https://www.cnblogs.com/p4nda/p/7169456.html一道写shellcode的题目,#include <stdio.h>#include <string.h>#include <stdlib.h>#include <sys/mman.h>#include <seccomp.h>#...转载 2019-06-05 13:47:49 · 314 阅读 · 0 评论 -
【pwnable.kr】 unlink
https://www.cnblogs.com/p4nda/p/7172104.html这道题目就是堆溢出的经典利用题目,不过是把堆块的分配与释放操作用C++重新写了一遍,可参考《C和C++安全编码一书》//不是广告#include <stdio.h>#include <stdlib.h>#include <string.h>typedef ...转载 2019-06-05 13:49:50 · 270 阅读 · 0 评论 -
【pwnable.kr】 blukat
https://blog.csdn.net/think_ycx/article/details/84405383本关描述这一关看着描述就挺奇怪的,scp下来之后居然把password改copy下来了,内容是cat: password: Permission denied。照理没有权限读的话是不会copy下来的。ssh上去看一下就明白了(如下图),当前用户在blukat_pwn组,因...转载 2019-06-06 09:58:35 · 495 阅读 · 0 评论 -
【pwnable.kr】 horcruxes
https://blog.csdn.net/think_ycx/article/details/84405387本关信息伏地魔吧自己分裂的灵魂藏在了7哥魂器中…这个描述666。本关要求我们找到所有的魂器然后ROP似乎就可以拿flag了。本关没有给源码,上IDA分析吧。本地运行前安装32位libseccomp库,apt-get install libseccomp-dev:i386。...转载 2019-06-06 09:58:42 · 436 阅读 · 0 评论 -
【pwnable.kr】 brainfuck
https://www.cnblogs.com/p4nda/p/7238704.htmlpwnable.kr第二关第一题:=========================================Download : http://pwnable.kr/bin/bfDownload : http://pwnable.kr/bin/bf_libc.soRunning a...转载 2019-06-06 10:32:08 · 544 阅读 · 2 评论 -
【pwnable.kr】 md5 calculator
https://r00tnb.github.io/2018/02/25/pwnable.kr-md5%20calculator/前言也是一个很有pwn味道的题目,涉及的知识在掌握范围内所以做起来很爽!分析题目只给了可执行文件hash。于是就放到ida中逆向了。 123456789101112131415161718192021...转载 2019-06-06 10:34:28 · 587 阅读 · 0 评论 -
【pwnable.kr】 simple login
https://www.cnblogs.com/p4nda/p/7280520.htmlDownload : http://pwnable.kr/bin/loginRunning at : nc pwnable.kr 9003先看看ida里面的逻辑。比较重要的信息时input变量再bss段上,并且没有PIE保护,这样一来就有了一个已知的地址(这很重要需要输入的是信...转载 2019-06-06 10:35:37 · 342 阅读 · 0 评论 -
【pwnable.kr】 otp
https://r00tnb.github.io/2018/02/26/pwnable.kr-otp/前言开始一直在找溢出点哈哈,最后实在没有头绪看了别人的writeup分析先分析源码otp.c 1234567891011121314151617181920212223242526272829303132...转载 2019-06-06 11:02:09 · 1139 阅读 · 0 评论 -
【pwnable.kr】 ascii_easy
https://blog.yiz96.com/pwnable-ascii_easy/这道题首先给出了提示”ulimit”,这里是一个可以禁用ALSR的黑科技,当设置ulimit -s unlimted时,系统的ALSR将会失效,原因在于arch/x86/mm/mmap.c中: 1 2 3 4 5 6 7 8 9...转载 2019-06-06 11:05:10 · 855 阅读 · 0 评论 -
【pwnable.kr】 tiny_easy
https://r00tnb.github.io/2018/02/26/pwnable.kr-tiny_easy/前言考验漏洞利用能力的题目,长姿势了。参考了别人的writeup分析没有源代码,就丢ida逆向了 1234567891011121314 LOAD:08048054 ; Attributes: nore...转载 2019-06-06 11:07:20 · 769 阅读 · 0 评论 -
【pwnable.kr】 shellshock
https://www.cnblogs.com/p4nda/p/7119218.htmlssh shellshock@pwnable.kr -p2222 (pw:guest)这题主要涉及了一个关于bash的CVE漏洞。首先还是下载源代码审计一下,shellshock.c#include <stdio.h>int main(){ setresuid(get...转载 2019-06-04 13:40:33 · 181 阅读 · 0 评论