- 博客(20)
- 收藏
- 关注
原创 BUUCTF jarvisoj_level0
因为这是新版checkssec,所以命令有所不同不过可以从图片中看出除了NX以外其他防护都没开。用file命令查看架构信息,为64位。
2023-09-06 21:31:45
192
1
原创 攻防世界STRing
攻防世界PWNString的WP基本的三步checksec,file,执行文件这是一个64位文件,只有pIE没开。由string这个题目猜测可能会是字符串漏洞将下载好的附件扔进IDA里查看,点击main函数main函数中找不到,那就在其他函数看一下。点击 sub_400D72要进入if条件中,输入的s的长度需小于12位在sub_400BB9函数中看到了printf前几句中存在%s与%ld,可以操作.继续看下一个函数(a1+4是指a1加4个字节,也就是一个整数类型所以这个就是a
2021-07-06 16:36:23
362
原创 攻防世界Level3
攻防世界PWN新手题level3的WP基本三步:checksec,file,执行文件只开了NX防护,且是个32位的文件放进IDA中查看main函数中只调用了一个函数,vulnerable_function(),进入函数中查看发现read函数可以制造栈溢出漏洞。要注意,题目还给了一个库,level3的文件中没有System函数,所以只能调用库中的函数。同时,文件PIE没开代表libc中函数的编移量就是固定的,只要确认了libc的基址,然后计算出system函数的offset,就可以定位到s
2021-07-05 23:37:22
385
原创 cgpwn2的Wp
攻防世界PWNCGPWN2的wp基本三步:checksec,file,执行文件一个32位文件,开了NX防护,扔进IDA中查看IDAmain中只有一个函数hello,点击查看在我看来上面那一段,没什么太大意义,主要要是框起来的一部分可以看出,我们有两次输入,一次fgets输入规定了长度,而第二次gets没有规定,所有这里有个漏洞。看下列表中的其他函数发现在pwn函数中调用了system函数,"echo hehehe"这条命令没什么作用,所以要将参数改为’\bin\sh’命令(执行she
2021-03-13 14:29:22
251
原创 guess-num的wp
攻防世界PWNguess nun的wp基本三步checksec,file,执行文件发现是个64位文件,且只有RELRO没开( 出现Permission denied报错时,用chmod去修改文件权限,就可以了放进IDA中,在各函数中寻找在函数sub_C3E中找到了再进入main函数中怎样获得flag,上网找了一下srand和rand的含义srand函数是随机数发生器的初始化函数。srand和rand()配合使用产生伪随机数序列。所以要通过给srand设置为0或1,来保证生成的随机数
2021-03-06 19:16:44
219
原创 简单RSA算法
RSA最近在涅普科技的网课下学习了RSA。来总结一下。在去了解RSA的前提下,我们需要一些数论基础。mod是取余函数,a mod b表示a 对 b取余同余:若 a,b为两个整数且它们的差能被某个自然数 n 所整除则称 a 就模 n 来说同余于 b,或者说 a 和 b关于模 n 同余,也可以说a和b对n的余数是相同的。可以记为a ≡ b(mod n)模逆元:模逆元也称为模倒数。一整数A对同余 N之模逆元是指满足以下公式的整数 A^-1≡ B(mod n)也可以为A*B ≡ 1 mod n
2021-02-28 17:22:02
2542
原创 int_overflow的WP(整数溢出)
攻防世界PWNint_overflow的WP基本三步checksec,file,执行文件可以看出是个32位文件,且开了NX和RELRO。之后扔到32位IDA pro 中查看main函数看不到flag和溢出点,就每一个函数都看一下,在下面这个函数看到了flag,点击 what_is_this函数,得到函数地址0X804868B在函数check—passwd,看起来好像有个溢出点,但不知道是什么溢出看了一下其他大佬的WP,发现是整数溢出,有兴趣的,可以去这个博客看一下(https://
2021-02-14 17:24:24
315
2
原创 各种各样的密码(总结)
学习记录攻防世界CRYPTO古典密码BASE64来自度娘Base64是网络上最常见的用于传输8Bit字节码的编码方式之一,Base64就是一种基于64个可打印字符来表示二进制数据的方法。而在我看来base64只有base64编码后的字符串一定能被4整除这一个特征,当然主要是因为base64主要是一种编码转换的方式。Caesar密码来自百度百科是一种最简单且最广为人知的加密技术。它是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。例如,当
2021-01-31 22:31:41
7057
原创 2021-01-25
学习记录PWN的题目的一些基本步骤我通过做些PWN的基础题目和看到大佬的WP,而学习到了一些基本步骤,分别是checksec(查看文件属性),file(查看文件类型),和执行文件。1.checksec(checksec的介绍:https://bbs.pediy.com/thread-250538.htm)先下载好附件,后将文件拷贝到Ubuntu虚拟机(我用的是kali),在文件处打开终端,进行检验checksec 文件名如图所示,它是一个 64 位程序,开了 NX 防护。(如果文件名过于长建议重命
2021-01-25 00:08:51
593
1
原创 浅显的栈超界
学习记录仍然不会PWN的自己浅显的栈超界因为我是在8086中学到的栈溢出,所以寄存器和现在的可能会有不同。所谓栈也只是内存中的一部分。栈在数据结构中是一种先进后出的算法结构,且时刻有指针指向栈顶和栈底。而我最早接触栈是在C语言中的函数相互调用的部分:每一个函数在调用另一个函数的时候,在运行被调函数之前先把实参和函数的返回地址转递给被调函数去保存,再给被调函数分配存储空间,执行命令的转移到被调函数的入口处。这其实就是将数据压入栈中。而在汇编中可以清楚的看出机器是怎么运行的。在汇编里有PU
2021-01-13 17:35:32
188
原创 安装PWNtools的一些问题与解答
学习记录不会PWN的第三天安装PWNtools的一些问题与解答安装pwntools按照(https://www.cnblogs.com/xiao3c/p/6799745.html中的教程进行安装即可。而我则是把我途中遇到的问题与大家分享我是在Ubuntu的kali linux的2020的32位系统上下载我第一个遇到问题是在输入sudo apt-get install python-pip终端显示:(正在读取软件包列表… 完成正在分析软件包的依赖关系树正在读取状态信息… 完成没有可用的
2021-01-06 22:30:58
6390
1
原创 攻防世界MISC新手题:如来十三掌
学习记录不会PWN的第一天攻防世界MISC新手题:如来十三掌首先下载附件,打开后显示出来:夜哆悉諳多苦奢陀奢諦冥神哆盧穆皤三侄三即諸諳即冥迦冥隸數顛耶迦奢若吉怯陀諳怖奢智侄諸若奢數菩奢集遠俱老竟寫明奢若梵等盧皤豆蒙密離怯婆皤礙他哆提哆多缽以南哆心曰姪罰蒙呐神。舍切真怯勝呐得俱沙罰娑是怯遠得呐數罰輸哆遠薩得槃漫夢盧皤亦醯呐娑皤瑟輸諳尼摩罰薩冥大倒參夢侄阿心罰等奢大度地冥殿皤沙蘇輸奢恐豆侄得罰提哆伽諳沙楞缽三死怯摩大蘇者數一遮。因为我曾做过差不多的题:首先搜索与佛论禅(http://www.keyfc
2021-01-04 22:27:07
417
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人