
PWN
文章平均质量分 76
aptx4869_li
黑夜给了我黑色的眼睛,我却用它寻找光明
展开
-
攻防世界-whoami-栈迁移-ROP
攻防世界-whoami-栈迁移-ROP原创 2022-12-25 16:03:43 · 1133 阅读 · 3 评论 -
攻防世界-pwnCTFM-Off_By_one漏洞与Tcachebin绕过
攻防世界-pwnCTFM-Off_By_one漏洞与Tcachebin绕过原创 2022-11-19 00:50:32 · 1740 阅读 · 1 评论 -
攻防世界-PWN-new_easypwn
攻防世界的格式化字符串漏洞利用,简单题原创 2022-07-31 21:08:04 · 3253 阅读 · 2 评论 -
攻防世界-PWN-shell
攻防世界-PWN-shell检查保护机制healer@healer-virtual-machine:~/Desktop/shell$ checksec shell[*] '/home/healer/Desktop/shell/shell' Arch: amd64-64-little RELRO: No RELRO Stack: Canary found NX: NX enabled PIE: No PIE (0x4000原创 2022-05-29 21:09:58 · 438 阅读 · 0 评论 -
攻防世界PWN play 条件竞争漏洞的利用
攻防世界PWN-play漏洞利用思路检查保护机制healer@healer-virtual-machine:~/Desktop/play$ checksec play[*] '/home/healer/Desktop/play/play' Arch: i386-32-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: No PIE原创 2022-05-26 00:44:17 · 3844 阅读 · 0 评论 -
攻防世界-PWN-house of grey-Linux系统文件泄漏
解题思路文章目录解题思路检查保护机制漏洞利用分析关于`seccomp`(Sandbox的安全机制)什么是seccomp如何使用seccomp如何查看程序是否开启了seccomp保护机制利用思路整理解题脚本执行结果检查保护机制healer@healer-virtual-machine:~/Desktop/house_of_grey$ readelf -h house_of_grey ELF Header: Magic: 7f 45 4c 46 02 01 01 00 00 00 00 00 00原创 2022-05-02 19:20:19 · 981 阅读 · 4 评论 -
攻防世界-PWN-secret_holder-Unlink
解题思路保护机制题目文件见文末连接,攻防世界平台上下载下来的不知道是啥东西healer@healer-virtual-machine:~/Desktop/secret_holder$ checksec SecretHolder [*] '/home/healer/Desktop/secret_holder/SecretHolder' Arch: amd64-64-little RELRO: Partial RELRO Stack: Canary found原创 2022-04-06 22:09:52 · 467 阅读 · 0 评论 -
攻防世界-PWN-magic-文件结构体利用
解题思路安全机制检查healer@healer-virtual-machine:~/Desktop/magic$ checksec magic[*] '/home/healer/Desktop/magic/magic' Arch: amd64-64-little RELRO: Partial RELRO Stack: Canary found NX: NX enabled PIE: No PIE (0x400000)h原创 2022-04-06 01:08:37 · 684 阅读 · 0 评论 -
PWN技巧之攻防世界echo_back
PWN技巧之攻防世界echo_back原创 2022-02-20 23:27:37 · 718 阅读 · 0 评论 -
PWN技巧之_IO_FILE结构体利用house of orange
PWN技巧之_IO_FILE结构体利用house of orange原创 2022-02-16 21:15:30 · 1257 阅读 · 0 评论 -
PWN技巧之_IO_FILE文件结构体利用echo_from_your_heart
PWN之_IO_FILE文件结构体利用echo from your heart原创 2022-02-15 02:40:32 · 829 阅读 · 2 评论 -
SROP简单姿势学习-Ciscn_s_3
解题思路安全机制检查healer@healer-virtual-machine:~/Desktop/ciscn_s_3$ readelf -h ciscn_s_3 ELF Header: Magic: 7f 45 4c 46 02 01 01 00 00 00 00 00 00 00 00 00 Class: ELF64 Data: 2's complement, lit原创 2021-08-06 01:01:53 · 602 阅读 · 0 评论 -
攻防世界-PWN-Format2解题过程
# 解题思路## 安全机制检查```healer@kali:~/Desktop/format1$ readelf -h format1ELF Header: Magic: 7f 45 4c 46 01 01 01 03 00 00 00 00 00 00 00 00 Class: ELF32 Data: 2's complement, little endian...原创 2021-07-24 22:27:12 · 516 阅读 · 0 评论 -
攻防世界Easypwn-格式化字符串漏洞利用
解题思路基本信息查询healer@healer:~/Documents/CTF/PWN/3.FormatStringVulnerability/EasyPwn$ readelf -h pwn1ELF Header: Magic: 7f 45 4c 46 02 01 01 00 00 00 00 00 00 00 00 00 Class: ELF64 Data: 2's c原创 2021-02-21 01:37:09 · 715 阅读 · 1 评论 -
攻防世界babyfengshui解题思路
解题思路基本信息查询healer@healer:~/Documents/CTF/PWN/babyfengshui$ readelf -h babyfengshuiELF Header: Magic: 7f 45 4c 46 01 01 01 00 00 00 00 00 00 00 00 00 Class: ELF32 Data: 2's complement, litt原创 2021-02-02 23:57:47 · 310 阅读 · 2 评论 -
攻防世界-Noleak-Writeup
解题思路参考一位大佬的解题思路: https://www.freesion.com/article/3386496214/ ,结合自己的理解与分析完成此题的漏洞利用基本信息查询healer@healer:~/Documents/CTF/PWN/Noleak$ readelf -h timuELF Header: Magic: 7f 45 4c 46 02 01 01 00 00 00 00 00 00 00 00 00 Class:原创 2021-01-19 00:56:44 · 428 阅读 · 0 评论 -
攻防世界-babyheap解题思路
攻防世界-babyheap解题思路文章目录攻防世界-babyheap解题思路保护机制分析漏洞分析攻击方式整理动态调试观察变化情况利用思路整理整理一下思路解题脚本执行效果这是一个菜鸟误入大佬圈的开始,这个题初一看babyheap,以为是个简单题,结果是个坑,越陷越深在此也感谢两位大佬,分享了解题思路,另外两位帮我补充了关键知识点:关于解题思路:ha1vk,PLpa关于知识点:如何判断One_gadget失效,关于__malloc_hook与__realloc_hook如何配合也算是记录一原创 2020-12-19 23:40:14 · 640 阅读 · 5 评论 -
GDB插件控制
GDB插件管理脚本我们经常会用到的gdb三个插件:peda,gef,pwndbg,但是这三个插件不能同时使用,如果三个都安装了,那么每次启动只能选择其中的一个。如果要使用另一个插件,就要手动修改一个gdb的初始化文件。为了方便使用不同的插件,这里写一个脚本来控制插件的选择,使得我们能够随心所欲的使用任何一个插件。0x0001首先,要安装三个插件Pedagit clone...原创 2018-08-10 17:46:44 · 5277 阅读 · 4 评论 -
中级ROP-ret2__libc_csu_init
中级ROP-ret2__libc_csu_init这个题是“百度杯”CTF比赛 十二月场上的一个题“easypwn”题目文件:easypwn链接:https://pan.baidu.com/s/1aPTSUMHT-1JR2yWJgo2B-g 密码:id3x刚开始没多久,所以这个可能记录的比较详细一点,特别适合新手 静态分析找溢出点:丢到IDA里面就一个主函数,也没有求其...原创 2018-08-01 23:44:58 · 2190 阅读 · 0 评论 -
Windows 下 shellcode 编写
Windows下的shellcode的编写首先,我们先了解一下shellcode是什么?Shellcode实际是一段代码(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获取权限。另外,Shellcode一般是作为数据发送给受攻击服务器的。 Shellcode是溢出程序和蠕虫病毒的核心,提到它自然就会和漏洞联想在一起,毕竟Shellcode只对没有打补丁的主机有用武之地。网络上数...原创 2018-06-16 23:40:35 · 2119 阅读 · 0 评论