
pwn
__BOX
一只苦苦挣扎的小白
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
pwn学习:pwnable.kr fd
Day 1: Study pwn via pwnable.kr——fd 写在前面: 记录自己的学习过程,从零开始。。。 首先ssh连接远程主机 查看文件相关权限 从第一个文件可以看出,文件由fd_pwn所有,同属于fd组。字节大小为7322,创建时间Jun 11 2014(看来已经创建好久了。。),文件名fd。 最重要的就是文件的访问权限了,-r-sr-x–表示文件所有者拥有读文件的权限,f...原创 2019-03-11 11:52:48 · 509 阅读 · 0 评论 -
pwn学习:pwnable.kr bof
Day 3: Study pwn via pwnable.kr——bof 写在前面: 记录自己的学习过程,从零开始。。。第三天!!! 首先下载文件 打开.c文件查看源码 可以看出本次的最终目标就是覆盖key值。漏洞可能在gets函数上。 使用gdb打开二进制文件 也可以通过IDA进行分析 打开文件,查看文件开启的保护措施并设置若干断点。 通过汇编程序查找到相关变量的地址 我们的最终目的...原创 2019-03-12 00:02:17 · 549 阅读 · 0 评论 -
pwn学习:pwnable.kr collision
Day 2: Study pwn via pwnable.kr——collision 写在前面: 记录自己的学习过程,从零开始。。。第二天!!! 连接并检查相关文件 查看C源码 这里其实我们可以看出该代码的意思就是输入一个20字节的字符串,然后程序将这20字节字符串转化成5个4字节的int型数字,将四个数字的和作为最终输入与hashcode对比。可以看出hashcode为一个全局变量定义...原创 2019-03-16 17:48:11 · 434 阅读 · 0 评论 -
pwn学习:pwnable.kr flag
Day 4: Study pwn via pwnable.kr——collision 写在前面: 记录自己的学习过程,从零开始。。。第 100b 天!!! 首先分析文件 在这里呢我们发现文件是ELF格式的,依次可以判断文件是被压缩的了。这里使用upx -d指定对文件进行解压,之后进行调试。 使用gdb调试程序 这里我们可以看出在main + 13的这条指令使用了一个puts命令,我们...原创 2019-03-16 19:46:31 · 590 阅读 · 0 评论