
pwn
文章平均质量分 92
Nashi_Ko
这个作者很懒,什么都没留下…
展开
-
Linux X86架构 32 64系统调用表
Linux X86架构 32 64系统调用表来源https://rninche01.tistory.com/entry/Linux-system-call-table-%EC%A0%95%EB%A6%ACx86-x64自用,侵删x86_32 Syscall tableNumsyscall%eaxarg0 (%ebx)arg1 (%ecx)arg2 (%edx)arg3 (%esi)arg4 (%edi)arg5 (%ebp)0restart_syscall0x0转载 2021-09-14 15:20:52 · 3205 阅读 · 1 评论 -
[堆利用:TCache机制]hauseofAtum
[堆利用:TCache机制]hauseofAtum题目链接:https://github.com/blue-lotus/BCTF2018/tree/master/pwn/houseofAtum0x00 逆向分析菜单:__int64 menu(){ puts("1. new"); puts("2. edit"); puts("3. delete"); puts("4. show"); printf("Your choice:"); return getint();}功能原创 2021-03-27 09:32:44 · 703 阅读 · 0 评论 -
[堆利用:TCache机制]HITB CTF 2018:gundam
[堆利用:TCache机制]HITB CTF 2018:gundam题目链接:https://github.com/moonAgirl/CTF/tree/master/2018/Hitbxctf/gundam0x00 逆向分析sub_AEAunsigned __int64 sub_AEA(){ unsigned __int64 v1; // [rsp+8h] [rbp-8h] v1 = __readfsqword(0x28u); puts(&s); puts("1 . B原创 2021-03-19 18:14:08 · 1104 阅读 · 0 评论 -
[2020 GeekChallange] Pwn fmt
[2020 GeekChallange] fmt0x00 格式化字符串漏洞提示格式化字符串漏洞简单介绍一下原理:在写C语言时,不免经常使用printf函数,这个函数有一个很常见的用法:a = 24;printf("%d岁,是学生",a);输出结果很显然是24岁,是学生但是如果出现这么个情况:a = "%p.%p.%p.%p."printf(a)它就会输出栈的后4个地址。a = "%4$p"printf(a)单独输出第四个地址a = "%4$s"printf(a)原创 2020-11-18 17:35:50 · 796 阅读 · 0 评论 -
[GeekChallenge]Pwn Pwn111
[GeekChallenge]Pwn Pwn1110x00 逆向分析可以看到read 0x200字节,但是buf只有0x80字节,典型的栈溢出。再看函数列表:有write read,典型的ret2csv题0x01 脚本#!/usr/bin/env pythonfrom pwn import *from LibcSearcher import *io = remote('81.69.0.47',1122)elf = ELF('./pwn111')libcfile = ELF('./l原创 2020-11-18 17:35:29 · 233 阅读 · 0 评论 -
[UNCTF 2020]Pwn方向
直接在linux使用指令nc 45.158.33.12 8000from pwn import *io = remote('45.158.33.12',8000)payload = 'chcp 65001'io.sendline(payload)print(io.recv())运行脚本得到flag原创 2020-11-14 18:00:29 · 397 阅读 · 0 评论 -
get_started_3dsctf_2016
get_started_3dsctf_20160x00 逆向可以看到只要在main构造栈溢出,然后跳转到get_flag即可0x01 脚本攻击方法1#!/usr/bin/env pythonfrom pwn import *from LibcSearcher import *io = remote('node3.buuoj.cn',25560)elf = ELF('./get_started_3dsctf_2016')get_flag = 0x80489A0main = 0x8原创 2020-11-07 16:25:43 · 1349 阅读 · 2 评论