
pwnable.kr
3riC5r
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
PWN dragon echo1 echo2 [pwnable.kr]CTF writeup题解系列16
由于pwnable.kr说明了不要将题解的利用脚本直接提出来,所以我就简单说下思路,本篇包括三个题目 目录 0x01 dragon 0x02 echo1 0x03 echo2 0x01 dragon 执行步骤 整数溢出漏洞:pDragon->HP 的类型是 signed byte,所以当超过127,就是负数了。这就是整数溢出漏洞 uaf漏洞: 1. malloc person...原创 2020-01-06 21:23:57 · 820 阅读 · 0 评论 -
PWN horcruxes [pwnable.kr]CTF writeup题解系列15
题目内容: 先连接上去看看题目文件,看起来已经说了是一道rop的题目 root@mypwn:/ctf/work/pwnable.kr# ssh horcruxes@pwnable.kr -p2222 horcruxes@pwnable.kr's password: ____ __ __ ____ ____ ____ _ ___ __ ...原创 2020-01-06 12:17:10 · 924 阅读 · 0 评论 -
PWN unlink [pwnable.kr]CTF writeup题解系列14(包含本地解决方法)
先看看题目内容: 这个题目是比较经典的unlink题目,网上已经有很多wp介绍了做法,我这里就不多阐述,只是把我对在不同操作系统版本下的理解和大家说一下。 我先把服务器的操作系统相关组件的版本和我自己本机用的docker的操作系统相关组件的版本信息列举一下: pwnable.kr # Linux prowl 4.4.179-0404179-generic #20190427043...原创 2020-01-06 09:34:56 · 812 阅读 · 0 评论 -
PWN uaf [pwnable.kr]CTF writeup题解系列13
目录 0x01题目 0x02解题思路 0x03题解 0x01题目 0x02解题思路 题目都已经介绍了这是一道Use After Free的题目,那我们就不用多想了,先看看题目主要内容 root@mypwn:/ctf/work/pwnable.kr# ssh uaf@pwnable.kr -p2222 uaf@pwnable.kr's password: ____ __...原创 2020-01-02 15:24:42 · 814 阅读 · 0 评论 -
PWN cmd2 [pwnable.kr]CTF writeup题解系列12
涉及到shell命令绕过到知识 #include <stdio.h> #include <string.h> int filter(char* cmd){ int r=0; r += strstr(cmd, "=")!=0; r += strstr(cmd, "PATH")!=0; r += strstr(cmd, "export")!=0; r +...原创 2020-01-02 09:49:35 · 554 阅读 · 0 评论 -
PWN cmd1 [pwnable.kr]CTF writeup题解系列11
太简单的一道题目了,直接给题解 root@mypwn:/ctf/work/pwnable.kr# ssh cmd1@pwnable.kr -p2222 cmd1@pwnable.kr's password: ____ __ __ ____ ____ ____ _ ___ __ _ ____ | \| |__| || ...原创 2020-01-02 09:23:35 · 371 阅读 · 2 评论 -
PWN lotto [pwnable.kr]CTF writeup题解系列10
目录 0x01题目 0x02解题思路 0x03题解 0x01题目 0x02解题思路 下载文件,检查一下情况 root@mypwn:/ctf/work/pwnable.kr# ssh lotto@pwnable.kr -p2222 lotto@pwnable.kr's password: ____ __ __ ____ ____ ____ ...原创 2020-01-02 08:31:06 · 888 阅读 · 0 评论 -
PWN shellshock [pwnable.kr]CTF writeup题解系列9
破壳漏洞 操作过程 root@mypwn:/ctf/work/pwnable.kr# ssh shellshock@pwnable.kr -p2222 shellshock@pwnable.kr's password: ____ __ __ ____ ____ ____ _ ___ __ _ ____ | \| |_...原创 2020-01-02 01:40:09 · 775 阅读 · 1 评论 -
PWN mistake [pwnable.kr]CTF writeup题解系列8
目录 0x01 题目 0x02 解题思路 0x03 题解 0x01 题目 0x02 解题思路 这个题目比较简单,我就直接贴出来下载和检查过程 root@mypwn:/ctf/work/pwnable.kr# ssh mistake@pwnable.kr -p2222 mistake@pwnable.kr's password: ____ __ __ __...原创 2020-01-02 01:11:04 · 591 阅读 · 1 评论 -
PWN input [pwnable.kr]CTF writeup题解系列7
目录 0x01题目 0x02解题思路 0x03题解 0x01题目 0x02解题思路 先连接到服务器看下情况 root@mypwn:/ctf/work/pwnable.kr# ssh input2@pwnable.kr -p2222 input2@pwnable.kr's password: ____ __ __ ____ ____ ____ ...原创 2020-01-02 00:22:54 · 671 阅读 · 0 评论 -
PWN random [pwnable.kr]CTF writeup题解系列6
目录 0x01 题目 0x02 解题思路 0x03 题解 0x01 题目 0x02 解题思路 题目比较简单,直接贴出过程 root@mypwn:/ctf/work/pwnable.kr# ssh random@pwnable.kr -p2222 random@pwnable.kr's password: ____ __ __ ____ ____ ...原创 2020-01-01 22:05:33 · 816 阅读 · 0 评论 -
PWN passcode [pwnable.kr]CTF writeup题解系列5
直接看题目: 连接服务器看看情况: root@mypwn:/ctf/work/pwnable.kr# ssh passcode@pwnable.kr -p2222 passcode@pwnable.kr's password: ____ __ __ ____ ____ ____ _ ___ __ _ ____ | \|...原创 2020-01-01 20:59:12 · 985 阅读 · 0 评论 -
PWN flag [pwnable.kr]CTF writeup题解系列4
直接看题目 这是一道逆向题目,直接下载下来看看 root@mypwn:/ctf/work/pwnable.kr# wget http://pwnable.kr/bin/flag --2020-01-01 09:37:31-- http://pwnable.kr/bin/flag Resolving pwnable.kr (pwnable.kr)... 128.61.240.205 ...原创 2020-01-01 17:43:50 · 1035 阅读 · 0 评论 -
PWN bof [pwnable.kr]CTF writeup题解系列3
题目地址:http://pwnable.kr/play.php 先看看图标,挺有意思的小动物! 继续看题目内容: 下载相应的文件 root@mypwn:/ctf/work/pwnable.kr# wget http://pwnable.kr/bin/bof.c --2020-01-01 08:40:45-- http://pwnable.kr/bin/bof.c Resolv...原创 2020-01-01 17:17:14 · 941 阅读 · 0 评论 -
PWN collision [pwnable.kr]CTF writeup题解系列2
题目地址:http://pwnable.kr/play.php 先看看题目 都是简单题目,我直接把过程贴出来 root@mypwn:/ctf/work/reverse# ssh col@pwnable.kr -p2222 col@pwnable.kr's password: ____ __ __ ____ ____ ____ _ ___ ...原创 2020-01-01 16:29:37 · 471 阅读 · 0 评论 -
PWN fd [pwnable.kr]CTF writeup题解系列1
题目地址:http://pwnable.kr/play.php 题目地址页面,看看还是挺有意思的,还有一些图片。 看看题目: 题目比较简单,直接把解题过程列出来 root@mypwn:/ctf/work/reverse# ssh fd@pwnable.kr -p2222 The authenticity of host '[pwnable.kr]:2222 ([128.61.24...原创 2020-01-01 16:00:09 · 578 阅读 · 1 评论