- 博客(8)
- 资源 (2)
- 收藏
- 关注
原创 BUUCTF Hacknote
Hacknote分析过程检查一下保护,无pie,32位,谨记啊,程序的位数,这次就吃亏了明显的堆题,不过这次没有edit函数Add函数,最多创建5个堆,先malloc一个0x10的堆,然后把上面函数的地址赋给第一位,第二字赋给我们即将创建的size大小的堆Free函数,输入index,free对应堆块,只是这里没有对指针进行清零,存在UAF漏洞Dump函数通过指针调用,一看就可以泄露整理一下思路,我们可以通过创建2个大于0x10大小的堆,然后free掉他们,然后申请一个0x10的堆
2021-12-03 18:58:16
2608
1
原创 BUUCTF xdctf2015_pwn200
xdctf2015_pwn200检查一下保护拖进ida看看存在明显栈溢出,但是没有system和binsh但是可以通过泄露,找到地址,并拿到shellfrom pwn import *from LibcSearcher import *p=remote('node4.buuoj.cn',26340)#context.terminal = ['tmux', 'splitw', '-h']elf=ELF('./bof')read_got=elf.got['read']write_pl
2021-10-05 20:43:01
1682
原创 BUUCTF picoctf_2018_buffer overflow 2
picoctf_2018_buffer overflow 2检查保护,且为32位明显栈溢出找到win函数可以打印flag整合思路,栈溢出,向win函数传入参数并满足条件即可from pwn import *p=remote('node4.buuoj.cn',25086)#context.terminal = ['tmux', 'splitw', '-h']elf=ELF('./PicoCTF_2018_buffer_overflow_2')win=0x080485CBa1=0xDE
2021-10-05 18:24:10
1462
原创 BUUCTF cmcc_simplerop
cmcc_simplerop由于网络安全课程需要,从本篇开始记录BUU的做题记录及wp常规操作,拿到文件先检查,保护开得不多ida查看,存在明显溢出,并且提示要使用ROP利用pwndbg得到偏移量为0x20找到了系统调用int 0x80整理下思路,可以利用mprotect修改bss的权限,并生成shellcode,利用read函数往bss段写入shellcode并且执行,从而拿到shellfrom pwn import *p=remote('node4.buuoj.cn',29914
2021-10-05 00:15:44
1926
原创 BUUCTF [HarekazeCTF2019]baby_rop
简单rop分析程序存在栈溢出存在字符串binsh找到返回地址代码如图,由于是64位,先通过寄存器传参,所以利用pop|ret打通后发现flag文件不在根目录从而利用find -name flag,找到flag在/home/babyrop/flag中,cat一下即可...
2021-07-28 20:28:17
214
转载 BUUCTF get_started_3dsctf_2016
记录在csdn里面看到的暴力解法from pwn import *context(os="linux", arch="i386", log_level="debug")q = process("./get_started_3dsctf_2016")elf = ELF("./get_started_3dsctf_2016")mprotect_addr = elf.symbols["mprotect"]read_addr = elf.symbols["read"]# 内存权限改变的起始地址,也
2021-07-23 18:16:11
277
转载 菜鸟学习历程1
菜鸟学习历程1pwn栈溢出学习链接https://zhuanlan.zhihu.com/p/25816426修改返回地址,让其指向溢出数据中的一段指令(shellcode)修改返回地址,让其指向内存中已有的某个函数(return2libc)修改返回地址,让其指向内存中已有的一段指令(ROP)修改某个被调用函数的地址,让其指向另一个函数(hijack GOT)...
2021-03-20 18:54:30
74
原创 岁末赛re wp
岁末赛re wpzzzz3333333拖入IDA中,F5查看伪代码判断需要输入长度为38的字符串,并调用函数sub_401500观察函数,判断为对每一位对应数值的方程组,共38个在线解方程类似过程后,对每一个数值转为对应ASCii值,得到flag...
2020-12-29 17:37:50
84
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人