Bog0n
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
【PWN系列】 Buucf babyheap_0ctf_2017 Writeup
个人博客地址http://www.darkerbox.com欢迎大家学习交流参考网址:https://www.cnblogs.com/luoleqi/p/12349714.html分析参考网址说的已经不错了,主要问题出现在fill功能,只要chunk存在,即可写任意长度的字符。主要还是利用fasbin attack和unsorted的特性(下面会说到)来修改__malloc_hook拿到shell。这里我来实际走一遍exp的流程,下面的exp我用的是本地的libc。利用下面的代码定原创 2020-11-27 16:34:32 · 749 阅读 · 0 评论 -
【PWN系列】XCTF-4-ReeHY-main-100 Writeup
个人博客地址http://www.darkerbox.com欢迎大家学习交流参考网址:https://www.cnblogs.com/xingzherufeng/p/9885860.html#commentformhttps://blog.youkuaiyun.com/seaaseesa/article/details/102907138分析其实此题有两种解法,一个是整型溢出,一个是double free。因为暂时只搞懂了double free,先写double free的解法运行程序大概可以看到原创 2020-11-18 15:24:35 · 470 阅读 · 0 评论 -
【PWN系列】攻防世界 RECHO 题解
个人博客地址http://www.darkerbox.com欢迎大家学习交流参考网址:https://www.freesion.com/article/5370510581/参考网址写的很详细。转载一下。转载 2020-11-03 12:16:10 · 539 阅读 · 1 评论 -
【PWN系列】攻防世界 supermarket 题解
个人博客地址http://www.darkerbox.com欢迎大家学习交流参考网址:https://blog.youkuaiyun.com/seaaseesa/article/details/103093182https://blog.youkuaiyun.com/qq_44370676/article/details/108229050(较详细)分析大概看了一个,是一个商品系统。一个商品含有名字、价格、描述,并且程序有五个功能:1、添加商品2、删除商品3、展示商品4、修改商品价格5、修改商品的原创 2020-10-30 12:01:26 · 560 阅读 · 0 评论 -
【PWN系列】攻防世界 pwn note-service2题目分析
主要题解:https://blog.youkuaiyun.com/seaaseesa/article/details/103003167这篇文章写已经是不错的了,这里主要写一下我对上面那篇文章的理解1、以下code0到code3的长度都是七个字节。不足七个字节的用\x90填充。90机器码所代表的汇编指令是nop。因为我们跳转的时候用的是相对偏移跳转,所以必须要填充为七个字节,否则偏移要重新计算了。code0 = (asm('xor rax,rax') + '\x90\x90\xeb\x19') #rax =原创 2020-10-21 11:43:53 · 561 阅读 · 0 评论 -
16/32/64位平台下char、short、int、long、指针等类型分别占多少字节,操作系统可以使用的最大内存空间为多大?
在C语言和C++中,经常会出现某一种数据类型所占的字节数为多大的问题,其实这些机器字长和编译器有关系,通过总结,如下图:其中,彩色部分代表的意思是该类型在三种平台下所占字节大小不同,黑色说明所占字节数相同!原文链接:https://blog.youkuaiyun.com/cherrydreamsover/article/details/81022994#commentBox...转载 2020-10-20 14:31:22 · 1952 阅读 · 0 评论 -
【PWN系列】格式化字符串在bss段上的处理
个人博客地址http://www.darkerbox.com欢迎大家学习交流参考网址:http://www.starssgo.top/2019/12/06/%E6%A0%BC%E5%BC%8F%E5%8C%96%E5%AD%97%E7%AC%A6%E4%B8%B2%E5%9C%A8bss%E6%AE%B5%E7%9A%84%E5%A4%84%E7%90%86/第一次遇到这种题,想写wp记录一下,但确实不知道该怎么写才通俗易懂,最后还是感觉结合exp一步一步调试应该会更通俗易懂。题目分析开启原创 2020-10-19 17:29:12 · 1612 阅读 · 0 评论 -
time_formatter-UAF利用
time_formatter-UAF利用版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。本文链接:https://blog.youkuaiyun.com/qq_39268483/article/details/91552363转载 2020-10-12 11:09:46 · 296 阅读 · 0 评论 -
【PWN系列】攻防世界pwn进阶区welpwn分析
个人博客地址http://www.darkerbox.com欢迎大家学习交流分析下载文件直接拖入ida分析。开了NX保护,一般就是rop函数代码也比较简单。read那里也不存溢出。都是0x400。紧接着调用了echo函数。在echo函数中,将大小为0x400的buf中的值复制给大小为0x10的s2,。很明显会造成溢出。唯一的问题就是,如果Buf中含有\x00。会中断循环。函数运行的整体流程就是,用户输入的字符串会存放到buf中,在echo函数中,将buf复制到s2时造成了溢出。通过循原创 2020-10-11 11:14:04 · 527 阅读 · 0 评论 -
【PWN系列】2015-Defcon Qualifier R0pbaby
个人博客地址http://www.darkerbox.com欢迎大家学习交流题目:https://github.com/ctf-wiki/ctf-challenges分析先拖到ida分析。顺序大概运行程序看看。ida图片就不截图了太长了。分析了一下,程序有三个功能第一个功能是获取libc的地址。第二个功能是获取函数的地址第三个功能可以输入一些东西。漏洞就出在第三...原创 2020-02-06 17:02:09 · 899 阅读 · 6 评论 -
【PWN系列】2013-PlaidCTF-ropasaurusrex
个人博客地址http://www.darkerbox.com欢迎大家学习交流分析将文件拖到ida里分析。这里有一个ReadStr函数,进去看看,明显的可以溢出。buf大小只有0x88,但read接收256个字节。代码不多,但知识不少。只开启了堆栈不可执行。根据题目名字和程序,可以看出这个题应该是ret2libc。利用思路:程序里有read和write函数。可以利用wr...原创 2020-02-05 16:37:34 · 714 阅读 · 0 评论 -
bugku_pwn4
https://blog.youkuaiyun.com/casuall/article/details/95865447转载 2019-10-26 19:35:41 · 521 阅读 · 1 评论 -
在pwn题中fastbin的利用
参考和题目链接链接:https://paper.seebug.org/445/#pwnfastbin前言这个题,我搞了有一天,没搞出来,就在我快放弃的时候,才终于解出来,可能系统不一样,我覆盖不了参考文章的地址,最后我覆盖了别的地址。具体来看看吧。...原创 2019-09-28 10:52:46 · 729 阅读 · 0 评论 -
初探off-by-one之Asis CTF 2016 b00ks
题目链接:ctf-wiki参考链接:传送门如果不懂,可以加讨论qq群:946220807欢迎大佬坐阵Off-by-one单字节溢出,顾名思义,可溢出并且只溢出一个字节。具体还是看题吧。实践出真理。代码分析拿到题后,是一个图书管理系统,代码实现五个功能功能:创建一个图书删除图书编辑图书打印图书内容修改作者的名字。程序刚开始,会让你输入作者的名字,可以看到这里调用了...原创 2019-09-25 18:21:43 · 1082 阅读 · 7 评论 -
UAF之hackthebox_pwn_little tommy
题目网址:hacktheboxqq讨论群:946220807前言:这道题考察了堆利用的UAF漏洞,这也应该是我第一次独立自主的完成一个堆题。UAF这里不细说了,详情:传送门。简单来说,UAF漏洞本质是free(point)后,point指针还可使用,还指向原来的值。分析该程序实现4个功能创建用户显示用户删除用户添加备忘录打印flag。先看看创建用户:调用了mallo...原创 2019-09-21 16:06:14 · 1018 阅读 · 0 评论 -
初探UAF漏洞:2016 HCTF fheap
参考链接:CTF_wiki讨论qq群:946220807,欢迎大佬来指导UAF刚学堆,学到了UAF(use after free)漏洞,UAF本质是free后,并没有把指针指向null,导致free后,指针还可被使用。用2016 HCTF fheap来说明一下。题目也在参考链接里。分析看到这个程序实现了3个功能,add note,delete not,print note。在add_...原创 2019-09-21 09:30:03 · 989 阅读 · 0 评论 -
CTF-pwn 2014-stkof writeup
题目链接:Github参考链接:传送门堆的一些基础这里就不再介绍了,网上有很多,也可以加qq群一起讨论:946220807准备开始正文读懂题目拿到题目,开启我们的IDA查看伪代码。运行程序并没有使用帮助,只能自己慢慢琢磨了。可以看到输入不同的数字对应不同的函数(ida不同函数名可能也不同),共4个函数:fill() :这个函数用来向分配的空间填充数据。free_chunk()...原创 2019-09-18 20:14:06 · 442 阅读 · 0 评论 -
ctf-pwn堆利用之unlink exploit(入门)
首先:阅读本文需要一定堆的基础知识。参考链接:传送门 传送门题目链接:传送门Unlinkunlink技术原理参考这个网址:传送门现在看下面的代码。上面有题目链接。我的测试环境是ubuntu14和pwndbg。#include <unistd.h>#include <stdlib.h>#include <string.h>#include <...原创 2019-09-17 21:26:05 · 1239 阅读 · 3 评论 -
适合新手的ret2libc3之路
rop之libc3做了一下这道题,感觉收获蛮大,写一篇博客,也方便自己记忆。题目链接:https://ctf-wiki.github.io/ctf-wiki/pwn/linux/stackoverflow/basic-rop/#3参考链接:https://www.jianshu.com/p/5525dde00053好了回归正题,首先拿到这个题目,ida打开按f5查看伪代码,看到了高危函数...原创 2019-05-29 10:11:09 · 4102 阅读 · 11 评论