-
B0F1-[HackINI-2022]
下载附件,一个无后缀文件,推测一般是linux可执行文件,在kali尝试运行,发现运行逻辑为输入昵称回显昵称启动场景,给了一个nc连接,连接发现运行逻辑与附件相同把程序放进IDA分析,发现主要运行逻辑在say_my_name函数,注意到该函数用了gets函数,同时注意到程序有方法名为open_shell考虑构造缓冲区溢出访问open_shell函数,注意到以下片段s=byteptr-1Chleae...
- PWN
- 1天前
-
canary2 wp
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
5 金币
- PWN
- 1月前
-
heap1-fixed_wp
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- PWN
- 2月前
-
heap1-wp
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- PWN
- 2月前
-
[HackINI-2021][PWN] WWW writeup(附脚本)
一、静态分析用ida打开题目进行分析,看看主函数:主函数首先告诉了你printf()函数在libc库中的地址,然后将输入的内容读取到buf变量中。在执行完www()函数后,执行了puts()函数并且将buf作为了参数。接下来分析www()函数干了什么注意红框这里,第一个红框里表示将我们输入的Where值通过10进制解析为数字,并将其作为变量v1的地址。第二个红框表示我们输入的What值同样的方法解...
- PWN
- 5月前
-
baby-pwn
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- PWN
- 8月前
-
simple-storm wp
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
5 金币
- PWN
- 10月前
-
Baby-heap2 writeup
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- PWN
- 11月前
-
PWN1JIETI
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- PWN
- 11月前
-
special_ROP的writeup
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- PWN
- 1年前
-
Message Board的writeup
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- PWN
- 1年前
-
No Way Out的writeup
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- PWN
- 1年前
-
[NUAACTF-2017]hello_pwn
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- PWN
- 1年前
-
勇闯迷宫-过三关 (陕西省大学生)
这题如题面所说分为三个部分,难度不高,第一部分考栈溢出,第二部分有点简单的逆向,第三部分考了一点fastbinattack,作为复习基础知识刚刚好拿到程序,首先做些基本检查:PartialRELRO,有Canary和NX,没有PIE。提供了libc(2.23)。got表里函数挺多,特别是看到了malloc和free,可能要用到堆。全局变量和main基本都保留了符号表,其他函数大多没有。第一部分直接...
- PWN
- 1年前
-
Format.INI
1.用file查看文件类型:64位ELFnostripped2.checksec查看文件开启保护:GOT可劫持非PIE3.IDA分析文件:prinf格式化漏洞4.分析代码,程序调用了system,printf之后调用了free。查看freegot表的内容为0x401036与systemplt的地址0x401060就差最后一个字节。那么想法修改freegot的内容为system的plt。而free的...
- PWN
- 1年前
-
瑞士军刀
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- PWN
- 1年前
-
Easy_int wp
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
10 金币
- PWN
- 2年前
-
Baby-heap1 writeup
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
6 金币
- PWN
- 3年前
-
pwn7_repeater
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
11 金币
- PWN
- 3年前
-
第五届强网杯 Pwn - shellcode
模式切换shellcode,通过retf和retfq指令在x64和x86模式下切换,绕过系统调用号限制因为有字符范围限制:(0x1f,0x7f),所以可以先用点小技巧,先通过alpha_shellcode调用read自覆盖解除字符限制,然后通过读入的shellcode来mmap两个低地址段分别给后续shellcode和栈(防止切换到x86后出现段错误)最后读入一份orw的shellcode,orw...
- PWN
- 3年前