- 博客(6)
- 收藏
- 关注
原创 sctf 2014 pwn300
关键:nx没开, cat /proc/[pid]/maps bss,data所属段可执行 from pwn import *shellcode="\x31\xc0\x31\xd2\x31\xdb\x31\xc9\x31\xc0\x31\xd2\x52\x68\x2f\x2f" \ "\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3
2016-09-21 22:22:39
622
原创 xman level4//一步一步rop level2 writeup
这道题在没libc的情况下考泄露地址,两个方法,一个read之后直接pop三个栈参数再返回system,另一个重新返回vulnerable,只不过read(8字节),所以是send,不是sendline啊另外一个大坑点在dynelf的使用,只能通过它泄漏偏移,然后用不带它的再写一遍,原理据师傅说是“DynELF是先算出bin的基地址,然后把符号表翻一遍,接着就知道libc的基地址了,然后把li
2016-08-29 23:09:33
903
原创 rois welpwn -xman
echo 函数有栈溢出,把之前read的字符串复制到栈里,可素64位rop指令有00,所以根据echo函数逻辑,一个pop之类的后面的ret就覆盖不了,rop到此为止。不过看看main,木有截断哦,所以ppppr = 0x40089c这个就是为了把之前main栈里的24个a和一个pppr弹出来,接着不就可以之后写个ret,继续构造rop了吗!所以利用上一个栈桢是很有用滴,比如robot那个构造递归
2016-08-28 08:30:01
863
原创 pwn1
坑:记住是/bin/sh,不是bin/sh啊啊啊这道题的思路是先通过溢出使得游戏流程能够执行到到finger,首先劫持ret puts出(puts_addr+next_func_addr+argu)puts got plt表,再在对方服务器libc的帮助下,算出system puts偏移获得system实际地址,再如puts进行shell调用from pwn import *io=
2016-08-27 22:54:18
1012
转载 IDA使用 gdb使用
IDA patch binaryhttp://blog.youkuaiyun.com/hgy413/article/details/50650232
2016-08-19 12:33:49
2174
原创 小指数rsa 多线程版writeup
下载flag.enc 和pubkey.pem文件将pem文件拖入openssl得到n(modulus)和e(exponent) openssl rsa -pubin -text -modulus -in pubkey.pemn=C09778534564847D8CC4B420E9335867EC783E6CF5F05CA03EEEDC2563D0EB2A9EBA8F1952A2670B
2016-08-17 14:58:00
1099
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人