
攻防世界pwn题wp
dittozzz
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
int_overflow writeup
做了半天,没注意是整型溢出。。。 拿到题目检查下防护: 随便运行下: 放到ida里看下: 题目对输入的password的长度进行了检查,只能在4到8范围内。 在strcpy处有溢出,想要进行溢出就必须绕过v3的检查。 发现v3是8位无符号整数,则最大只能是255。 但是read函数能读取的长度是0x199,远大于255,那就可以进行整型溢出,让passwd的长度是 260到264就可以...原创 2019-01-06 23:06:55 · 978 阅读 · 0 评论 -
nuaactf hello_pwn writeup
拿到题目 检查下有什么防护: 直接放到IDA里: 代码很短 数组unk_601068和变量dword_60106C都在.bss段里: sub40686()这个函数是读取flag: 这里说下read函数,第一个参数为0,代表标准输入即从终端输入,第三个参数是输入的个数是0x10,即16个字节。 想要读取flag只需变量dword_60106C的值为0x6E756161即可,那就很明显了,只需...原创 2018-12-22 15:54:06 · 1135 阅读 · 0 评论 -
CGfsb writeup 格式化字符串漏洞的简单利用
如果对格式化字符串漏洞不怎么了解,推荐看《灰帽黑客》这本书,也可以看看我博客里的https://blog.youkuaiyun.com/qq_43394612/article/details/84900668 拿到题目,先看下开启了什么保护措施 没有开启PIE(内存地址分布随机化) file下 是动态链接 运行下 就是让你先输入name,再输入message就完事了。 放到IDA里看一下。 很明显是格...原创 2018-12-22 10:06:50 · 4301 阅读 · 0 评论 -
cgpwn2 writeup
拿到题目检查防护: 简单运行下: 放到ida里看下: hello函数的代码如下: char *hello() { char *v0; // eax signed int v1; // ebx unsigned int v2; // ecx char *v3; // eax char s; // [esp+12h] [ebp-26h] int v6; // [esp+1...原创 2019-01-07 11:42:20 · 1809 阅读 · 7 评论 -
NUAActf string wp
64位的格式化串还没做过,导致做了半天。 拿到题目检查下防护: 开启了canary。 简单运行看了下程序逻辑后放到IDA里: 为了方便看,部分变量名已修改: sub_400A70这个函数里没啥问题。 输入east退出来。进入east函数: 里面有个格式化串的漏洞: 继续往下看: 关键在: 将输入的这个字符串的首地址强制转化为函数指针后调用他。 看汇编清楚点: 那这里就可以读入she...原创 2019-01-12 15:53:15 · 1258 阅读 · 2 评论 -
csaw-ctf warmup wp
拿到题目检查防护: 64位程序,简单的栈溢出: 程序本身有cat flag 计算下溢出点: exp如下:原创 2019-01-20 10:36:18 · 750 阅读 · 0 评论