
攻防世界
文章平均质量分 51
tbsqigongzi
pwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwnpwn
展开
-
pwn刷题num17-----格式化字符串泄露canary+栈溢出
攻防世界pwn进阶区Mary_Morton首先查保护–>看链接类型–>赋予程序可执行权限–>试运行64位,小端序开启部分RELRO---got表仍可写开启canary保护---栈溢出需绕过canary开启NX保护----堆栈不可执行未开启PIE----程序地址为真实地址动态链接运行后,选1是栈溢出,选2是格式化字符串溢出,选3是退出程序ida一下主函数简单的程序,三种选择,选1进入stack()函数buf占0x90字节,read函数读入0x100字节,寻找原创 2022-04-23 23:10:31 · 1401 阅读 · 0 评论 -
pwn刷题num16----寻找地址间距,栈溢出覆盖返回地址
攻防世界pwn进阶区stack2首先查保护–>看链接类型–>赋予程序可执行权限–>试运行64位,小端序开启部分RELRO---got表仍可写开启canary保护---栈溢出需绕过canary开启NX保护----堆栈不可执行未开启PIE----程序地址为真实地址动态链接运行程序,先输入数字总量,之后输入数字,会有一个菜单栏,分别实现对数字展示,添加,改变,取平均值,和退出程序五种功能。ida看一下主函数观察主函数,发现一处溢出数组越界漏洞,v5没有限制大小,使得原创 2022-04-23 21:56:56 · 869 阅读 · 0 评论 -
pwn刷题num15----格式化字符串漏洞
攻防世界pwn进阶区实时数据监测首先查保护–>看链接类型–>赋予程序可执行权限–>试运行64位,小端序开启部分RELRO—got表仍可写未开启canary保护—存在栈溢出开启NX保护----注入的shellcode不可执行未开启PIE----程序地址为真实地址动态链接...原创 2022-04-22 21:28:37 · 389 阅读 · 0 评论 -
pwn刷题num10-----格式化字符串漏洞
攻防世界pwn新手区string首先查保护–>看链接类型–>赋予程序可执行权限–>试运行64位,小端序开启全部RELRO---got表不可写开启canary保护---栈溢出需绕过canary开启NX保护----注入的shellcode不可执行未开启PIE----程序地址为真实地址动态链接 英文意思是:我们是巫师,我们会给你手,你不能自己打败龙...... 我们会告诉你两个秘密......秘密 [0]是6662a0秘密[1]是6662a4 不要告诉任何人 你的原创 2022-04-22 18:08:44 · 442 阅读 · 0 评论 -
pwn刷题num2---ret2syscall
攻防世界pwn新手区—level2首先查保护–>看链接类型–>赋予程序可执行权限–>试运行32位,小端序开启部分RELRO---got表仍可写未开启canary保护---存在栈溢出开启NX保护----注入的shellcode不可执行未开启PIE----程序地址为真实地址用ida查看一下找到主函数进入子函数vulnerable_function()又是一个栈溢出(buf分配0x88字节大小空间,read函数读入0x100字节,可覆盖返回地址)查看一下buf所在栈原创 2022-04-21 16:45:23 · 550 阅读 · 0 评论 -
pwn刷题num14-----栈溢出
攻防世界pwn进阶区反应釜开关控制首先查保护–>看链接类型–>赋予程序可执行权限–>试运行64位,小端序开启部分RELRO---got表仍可写未开启canary保护---存在栈溢出开启NX保护----注入的shellcode不可执行未开启PIE----程序地址为真实地址动态链接ida一下发现栈溢出(灰色部分)查看栈区,v5距离返回地址0x208字节(0x200+0x8)查找有没有后门函数,发现一个shell函数expfrom pwn import原创 2022-04-22 20:15:07 · 167 阅读 · 0 评论 -
pwn刷题num13---js交互式命令行模式
攻防世界pwn进阶区monkey首先查保护–>看链接类型–>赋予程序可执行权限–>试运行32位,小端序未开启RELRO---got表可写未开启canary保护---存在栈溢出开启NX保护----注入的shellcode不可执行未开启PIE----程序地址为真实地址动态链接运行后出现一个js>很奇怪ida后找不到主函数怀疑不是c语言程序上查一下js,意思是JavaScript看了别人的wp,发现这个程序直接是js的交互式命令行模式os.system(原创 2022-04-22 20:03:58 · 970 阅读 · 0 评论 -
pwn刷题num12----修改栈上数据改变程序执行流程
攻防世界pwn进阶区forget首先查保护–>看链接类型–>赋予程序可执行权限–>试运行32位,小端序开启部分RELRO---got表仍可写未开启canary保护---存在栈溢出开启NX保护----注入的shellcode不可执行未开启PIE----程序地址为真实地址动态链接程序先让输入一个name,然后输入一个字符串英文意思:你叫什么名字?'>qwe 嗨 qwe 有限状态自动机 我已经实施了一个强大的 FSA 来验证电子邮原创 2022-04-22 19:46:14 · 169 阅读 · 0 评论 -
pwn刷题num11-----覆盖栈上数据修改程序执行流程
攻防世界pwn进阶区首先查保护–>看链接类型–>赋予程序可执行权限–>试运行64位,小端序开启全部RELRO---got表不可写未开启canary保护---存在栈溢出开启NX保护----堆栈不可执行开启PIE----内存地址随机化动态链接ida一下查看主函数memset(buf, 0, 0x30uLL);意思是建立0x30大小的buf区,并用0填充 *(_QWORD *)seed = time(0LL);使每次程序运行产生的随机数种子都不同查看sub_A2原创 2022-04-22 19:17:48 · 687 阅读 · 0 评论 -
pwn刷题num9----输入正确值即可getshell
攻防世界pwn新手区hello_pwn首先查保护–>看链接类型–>赋予程序可执行权限–>试运行64位,小端序开启部分RELRO---got表仍可写未开启canary保护---存在栈溢出开启NX保护----注入的shellcode不可执行未开启PIE----程序地址为真实地址动态链接ida看伪代码主函数中使用read函数向&unk_601068位置读入10字节,然后如果dword_60106C = 0x6E756161就调用sub_400686(),查看su原创 2022-04-21 21:44:23 · 176 阅读 · 0 评论 -
pwn刷题num8---格式化字符串漏洞
攻防世界pwn新手区CGfsb首先查保护–>看链接类型–>赋予程序可执行权限–>试运行32位,小端序开启部分RELRO—got表仍可写开启canary保护—栈溢出需绕过canary开启NX保护----注入的shellcode不可执行未开启PIE----程序地址为真实地址动态链接ida查看伪代码观察主函数,发现printf(%s)存在格式化字符串漏洞还发现存在 system(“cat flag”),执行这条语句就可以获得flag前提是有个if语句,需要pwnme为原创 2022-04-21 21:32:11 · 282 阅读 · 0 评论 -
pwn刷题num7---运行就能拿到shell
攻防世界pwn新手区get_shell题目说运行就能拿到shell直接运行一下成功拿到flag原创 2022-04-21 20:48:24 · 214 阅读 · 0 评论 -
pwn刷题num6--ret2libc
攻防世界pwn新手区level3下载附件后发现是tar.gz文件,使用该命令解压tar -xvf 文件名 解压后保存到的目录解压后发现给了libc,libc是c语言函数库,里面包含各种函数如write,read,system,也有字符串/bin/sh等首先查保护–>看链接类型–>赋予程序可执行权限–>试运行32位,小端序开启部分RELRO---got表仍可写未开启canary保护---存在栈溢出开启NX保护----注入的shellcode不可执行未开启PIE---原创 2022-04-21 20:33:11 · 423 阅读 · 1 评论 -
pwn刷题num5---ret2syscall
攻防世界pwn新手区cgpwn2首先查保护–>看链接类型–>赋予程序可执行权限–>试运行32位,小端序开启部分RELRO—got表仍可写未开启canary保护—存在栈溢出开启NX保护----注入的shellcode不可执行未开启PIE----程序地址为真实地址动态链接程序先让我们输入一个name,然后让我们输入一些信息,之后就结束了直接ida主函数就调用一个hello函数发现危险函数gets()可以进行栈溢出,s距离返回地址0x2a(0x26+0x4)字节之原创 2022-04-21 19:31:55 · 511 阅读 · 0 评论 -
pwn刷题num4---整数溢出上溢+栈溢出
攻防世界pwn新手区int_overflow首先查保护–>看链接类型–>赋予程序可执行权限–>试运行32位,小端序开启部分RELRO---got表仍可写未开启canary保护---存在栈溢出开启NX保护----注入的shellcode不可执行未开启PIE----程序地址为真实地址动态链接程序运行后让我们选择login(登陆)或exit(退出)选1,之后输入username(用户名),之后输入passwd(密码),最后只给我们一个success直接ida看伪代码原创 2022-04-21 19:14:54 · 901 阅读 · 0 评论 -
pwn刷题num3---覆盖随机数种子
攻防世界pwn新手区—guess_num首先查保护–>看链接类型–>赋予程序可执行权限–>试运行64位,小端序开启部分RELRO----got表扔可写开启canary----栈上存在cookie信息导致栈溢出发生异常中断程序开启了NX保护-----注入的shellcode无法执行开启PIE----程序内存地址随机化,程序在ida或gdb中的地址都不是真实地址动态链接程序是让我们先输入一个名字,然后猜数字,很难猜,直接ida看伪代码存在一个危险函数gets,(输入的原创 2022-04-21 17:36:19 · 628 阅读 · 0 评论 -
pwn刷题num1---栈溢出
攻防世界pwn新手区—level0111.200.241.244:49418是ip地址:端口,通过linux的nc命令可扫描ip地址并连接到ip地址对应靶机的端口程序上linux的nc命令附件是把靶机的程序直接给出到本地下载题目附件后首先赋予程序执行权限一般下载的程序没有可执行权限,无法进行分析,所以要先赋予可执行权限,命令是chmod +x 文件名linux文件属性之后用checksec命令查保护(需先配置pwntools这里引用另一个博主的配置pwn环境的博客)关于linux的保原创 2022-04-21 16:19:53 · 1695 阅读 · 1 评论