
攻防世界pwn新手区
b0ck
一沙一世界,一花一天堂。君掌盛无边,刹那成永恒。
展开
-
int_overflow
1.程序检查 下载附件,checksec一下检查文件保护 只打开了NX保护,栈不可以执行 运行一下程序选择,整个程序功能就是输入一个名字和密码 查看一下程序当中引用的字符串,我们发现了一个cat flag 2.流程分析 使用神器IDA ,查看程序整体逻辑。 在what_is_this函数中发现cat flag,我们的目标就是控制程序去执行,what_is_this这个函数。 这里程序的漏洞很明显strcpy是可以栈溢出的地方 这边我们就可以进行栈溢出。 但是这个程序有一个密码长度检查,那么原创 2021-05-24 17:07:43 · 482 阅读 · 3 评论 -
get_shell
题目描述:运行就能拿到shell呢 nc host port nc连接上去,完了。。。原创 2021-05-24 16:18:21 · 331 阅读 · 0 评论 -
攻防世界 level0
攻防世界第一题,很简单一个栈溢出。 首先拿到一个elf文件,把它放到ubuntu中检查一下 动态链接,小端序,64位只打开了NX保护,接下来看一下文件中引用的字符串 发现有system和/bin/sh,使用64位的IDA反编译一下。 只有一个脆弱函数,很明显了。 read出存在栈溢出漏洞,接下来寻找一下system和/bin/sh 发现存在后门函数,我们之接利用栈溢出漏洞控制程序跳转到callsystem处就可以getshell了。 gdb调试得到需要填充的垃圾数据 接下来看exp 运行脚本,成功原创 2021-05-15 16:45:04 · 648 阅读 · 4 评论