基址orw libc pwn

[BUUCTF]PWN-bjdctf_2020_babystack2

这题比较简单,注意无符号字符串变为负数之后会发生溢出即可 pro.symbols是输出函数地址的意思 r.recvuntil的使用是接收到字符串为止,然后将接受的数据返回 为什么会有两个payload是因为我想使用这种方式看看行不行 为什么是0x10,是因为main函数里不能大于10 为什么是0x0 ......

pwn刷题笔记

做几道pwn题,不使用ida的反汇编功能。 buuoj:ciscn_2019_n_1 检查保护机制,只开启了数据段不可执行 ida查看main函数汇编代码 根据汇编代码写出main函数的反汇编代码 setvbuf(cs:__bss_start, 0, 2, 0); servbuf(cs:stdin@ ......
笔记 pwn

buuctf.pwn.ciscn_2019_c_1 1

检测一下啊 发现NX保护: 堆栈不可执行 然后没有地址随机化(很重要) 载入IDA int __cdecl main(int argc, const char **argv, const char **envp) { int option; // [rsp+Ch] [rbp-4h] BYREF in ......
buuctf ciscn 2019 pwn

buuctf.pwn.[第五空间2019 决赛]PWN5 1

题目类型:格式化字符串漏洞 首先检测checksec (重要的事情说三遍) 发现了 Stack: Canary found 所以我们没办法栈溢出了 题目的关键是 if ( atoi(ebp_80) == dword_804C044 ) // 如果passwd是某个随机数 { puts("ok!!") ......
第五空间 buuctf 2019 PWN5 PWN

buuctf.pwn.pwn1_sctf_2016

首先,一些准备操作就不做了 然后拖入IDA分析 发现是恶心的C++代码 关于replace(sz_ret, &input, sz_I)反编译问题 1),该replace不是std:string:replace,chatgpt告诉我的 2),如何反编译出3个参数? 从IDA进入replace函数,然后 ......
pwn pwn1_sctf buuctf 2016 pwn1

[BUUCTF]pwn-jarvisoj_fm

32位程序,开了NX和Canary,放入ida分析 查看system函数/bin/sh函数,看看可不可以ret2libc 第10行存在格式化字符串漏洞,我们可以利用它随意读写的特性让x=4 x_addr=0x804A02C payload ......
pwn-jarvisoj_fm jarvisoj BUUCTF pwn fm

pwn学习笔记-ROP和hijack GOT

前情提要 修改返回地址,让其指向溢出数据中的一段指令(shellcode) 修改返回地址,让其指向内存中已有的某个函数(return2libc) 修改返回地址,让其指向内存中已有的一段指令(ROP) 修改某个被调用函数的地址,让其指向另一个函数(hijack GOT) 相关知识 在上篇的背景知识中, ......
笔记 hijack pwn ROP GOT

pwn学习笔记-栈溢出

背景知识 函数调用栈 函数调用栈是指程序运行时内存一段连续的区域,用来保存函数运行时的状态信息。包括函数参数与局部变量等。 称之为栈是因为在函数调用时,调用函数的状态被保存在栈内,被调用函数的状态被压入调用栈的栈顶;在函数调用结束之后,栈顶的函数状态会被弹出,栈顶回复到调用函数之前的状态。 函数调用 ......
笔记 pwn

pwn学习笔记-什么是gcc、libc、glibc、libc++、libstdc++

在做pwn题目的时候总是会遇到自己不熟悉,不会的内容,每次都觉得非常难整理和理清,不如每遇到一次就做一次笔记,方便随时复盘。 gcc gcc在我学习c语言的时候,编译阶段有用到,和pwn题貌似关系不大,放一放。 libc libc是Linux下的标准C语言库,也是当初写helloworld里包含的头 ......
libc libstdc 笔记 glibc pwn

centos安装xampp后报错:egrep: error while loading shared libraries: libc.so.6: cannot open shared object file: No such file or directory

1、centos6.9安装xampp(xampp-linux-x64-7.0.21-0-installer.run)后启动的时候,报错: 2. 有人说少了glibc包,但是机器不缺少报错的包 3.正确答案: vi /opt/lampp/lampp 找到export LD_ASSUME_KERNEL= ......
shared file directory libraries loading

buuctf.pwn.ciscn_2019_n_1

检测 开启了栈不可执行的检测 然后拖进IDA分析 比较赤裸 注意到,我们输入的是num1,但是比较的是num2 所以我们需要把num1溢出到num2 比较幸运的是,num1在num2的上方(空间角度) 所以我们可以把num1向下溢出到num2 char num1[44]; // [rsp+0h] [ ......
buuctf ciscn 2019 pwn

buuctf.pwn.warmup_csaw_2016

首先检测 托进IDA,简单分析一下函数 main函数有个溢出漏洞 然后整体存在一个flag函数 通过main图片知道,变量v5的地址是ebp-0x40 而我们的攻击的地址是ebp+0x08 2个地址之间差距了72字节,然后我么还要写入8字节 所以payload payload = b'Y' * (7 ......
warmup_csaw buuctf warmup 2016 csaw

buuctf.pwn.rip

文件检查 发现一个重要的东西: NO PIE 没有地址随机化 题目关键 然后IDA分析 可利用函数是main函数的gets((int64)v6) 然后程序的后门是__int64 shell() 所以的话,我们可以通过gest函数把v6溢出到main函数的返回地址 把mian函数的返回地址修改为我们的 ......
buuctf pwn rip

buuctf.pwn.test_your_nc

nc的全名是netcat 其主要用途是建立和监听任意TCP和UDP连接,支持ipv4和ipv6。 nc ip地址 ip端口 因此,它可以用来网络调试、端口扫描等等 先 checksec test [*] '/home/pwn/桌面/buuctf/1/test' Arch: amd64-64-litt ......
test_your_nc buuctf test your pwn

windows pwn(一)

前言 前几天因为看CS shellcode装了一个win10虚拟机,然后正好因为逆向课老师要装一系列工具。于是就想起来之前一直想看的windows pwn,就顺便装了一下相关工具并且入门了一下。 工具安装 winpwn 这个和pwntools差不多,不过可以让我们本地跑windows的程序(pwnt ......
windows pwn

Pwn2Own Austin 2021 Cisco RV34x RCE 漏洞链复现

前言 这个RCE漏洞利用链的实现是由几个逻辑洞的结合而导致的,这几天我花了一些时间复现了一遍,在此记录一下。 固件解压 我下载的是RV345 v1.0.03.24,从官网下载到压缩包解压之后可以看到它的rootfs是ubi格式的img。之前我都是使用kali里的 binwalk 对其进行解压可以直接 ......
漏洞 Pwn2Own Austin Cisco 2Own
共166篇  :6/6页 首页上一页6下一页尾页