
攻防世界
布医_
不入流pwner
展开
-
攻防世界pwn新手练习(cgpwn2)
题目链接分析我们来看这道题,首先checksec并运行一下可以看到是32位程序,有两个输入点,保护只有 NX。接下来我们在ida中看看分析。在hello函数的最后我们可以看到这些东西这就是程序给我们的两个输入点,可以看到第二个是 gets ,那就很方便了,直接溢出利用就行,翻看其他函数我们可以发现有一个system函数很遗憾的是只有system函数而没有我们需要的shellco...原创 2020-03-26 18:28:00 · 574 阅读 · 0 评论 -
攻防世界PWN进阶区(warmup)
warmup这是一个没有附件的题,看起来题目是要求我们fuzz了nc连接上后可以发现有个输入点,并且还给了我们一个十六进制数,看起来是个地址那首先根据这些我们可以先将fuzz函数写出来,分三种情况(不用他给的地址,用p32发送,用p64送)def fuzz(r, num, flag): payload = 'a' * num if flag==1: pa...原创 2020-02-03 10:43:12 · 1619 阅读 · 6 评论 -
攻防世界PWN进阶区(stack2)
stack2哈,我又回来了这个题呢,基本rop,但有几个点比较难弄…比如:偏移不好求,环境中没有/bin/bash等…言归正传,我们先看一下基本信息32位程序,有NX,有Canary。运行可以发现它可以创建一个存储数字的数组,创建好以后我们可以对其中的数据进行一些基本的操作,ok,接下来开始硬刚IDA通过观察main函数伪代码我们可以发现上图这个位置有点小问题这个时对数据进行...原创 2020-01-26 13:36:22 · 1011 阅读 · 8 评论 -
攻防世界pwn新手练习(string)
string首先我们看一下程序的保护机制程序开了NX(堆栈不可执行)、CANARY(栈保护)和PELRO程序太长了,我们就不运行了,在IDA中我们查一下有没有什么明显的地方在这个函数里面 我们发现了一个格式化字符串漏洞,在他的上面有两个输入点,一个是“%ld”格式,一个是“%s”格式我们在往下看,紧接着的函数里有这么一个东西代码执行,条件是a1这个数组里面的第一个数字等于第二个数字...原创 2019-12-25 10:15:43 · 1774 阅读 · 15 评论 -
攻防世界reverse新手练习(Hello, CTF)
Hello,CTF一道逆向题,运行一下发现需要我们输入一个序列号,然后程序判断对错打开IDA分析可以得知,当v10和v13相等时,会返回success接下来,要分析的就是v10是怎么来的,通过上面的代码可以知道v10是通过将输入的字符串以十六进制读取而成的那么,我们将v13转换成10进制(两位一转),再通过Ascll码变成字符,就可以得到正确的结果,也就是我们需要输入的东西,结果如下...原创 2019-12-24 17:13:07 · 682 阅读 · 0 评论 -
攻防世界pwn新手练习(level2)
level2可以看到题上已经有提示了(ROP)我们看一下程序的保护状态和它的运行情况开了NX,问题不大。运行可以发现有一个输入点放IDA里看看在字符串窗口可以发现有system和**/bin/sh**这就很舒服了呀,再结合一下题目给的提示,构造ROP链就行11...原创 2019-12-24 09:39:59 · 766 阅读 · 4 评论 -
攻防世界pwn新手练习(level0)
level0老规矩哦,我们先checksec一下,收集一下信息64位程序,开了NX,没啥说的,还在接受范围内,运行一下试试唔,没啥东西,继续IDA吧。(╯‵□′)╯︵┴─┴emmm,主函数倒是挺简单的,就一行打印,一行输入但…不知你们有米有发现有个很奇怪的函数名,我们悄悄的瞅一瞅果然不对劲,首先它的名字中有个system(手动加粗),这个是什么东西嘞,简单的来说,它拥有系统的最高...原创 2019-10-24 21:06:14 · 1017 阅读 · 0 评论 -
攻防世界pwn新手练习(hello_pwn)
hello_pwn拿到程序后,我们首先checksec一下可以看到是64位程序,好的是这次只开了NX(堆栈不可执行),ok,我们跑一下程序看看可以看到它是一个输入,然后就啥都没有了emmmm…好吧,咱们继续放到IDA里面看看...原创 2019-10-24 20:12:18 · 3928 阅读 · 0 评论 -
攻防世界pwn新手练习(when_did_you_born)
when_did_you_bornok 多余的话就不继续累赘了昂,直接上手程序同上次一样开了NX(堆栈不可执行)和CANNARY(栈保护)原创 2019-09-16 15:21:43 · 609 阅读 · 0 评论 -
攻防世界pwn新手练习(CGfsb)
CGfsbok,按照惯例,拿到程序后先扔到Linux下查一下基本信息32位程序,开了NX(堆栈不可执行)以及CANNARY(栈保护)貌似有一丝丝头疼嗷,咱们运行一下,看看它的程序逻辑唔,是一个留言板,可以输入的地方有两处,一处是名字,一处是留言内容。ok,可以扔进IDA分析了。F5后直接看程序伪代码很明显,我们需要让pwnme这个变量的值等于8,然后便可以拿到flag文件中的东西,...原创 2019-09-15 20:19:40 · 1885 阅读 · 2 评论 -
攻防世界pwn新手练习(get_shell)
get_shellpwn入门题目,做题之前先说几个常用的工具(大佬总不至于跑来找这个题的wp吧 手动狗头)IDA ProIDA是一款优秀的静态反汇编工具,好处就不多说了,什么一键F5、字符串搜索、函数位置查找等等,好用的不得了,下载可以去看雪论坛找。pwntoolspwntools官网是这样说的:pwntools是一个CTF框架和开发库。它是用Python编写的,旨在快速构建原型和开...原创 2019-09-15 17:44:31 · 7011 阅读 · 12 评论