摘要: buuoj-2023六月挑战赛|二进制专项-A dream 总结 练习了一下做题手感 题目分析 沙盒 line CODE JT JF K 0000: 0x20 0x00 0x00 0x00000004 A = arch 0001: 0x15 0x00 0x08 0xc000003e if (A != 阅读全文
posted @ 2023-06-05 13:50 7resp4ss 阅读(256) 评论(0) 推荐(0) 编辑
摘要: # 2023年第三届陕西省大学生网络安全技能大赛-pwn-may be all? ## 前言 校队丢了两道题给我,看了看都是简单题,简单做了做。不知道具体叫什么名,就用pwn1、pwn2代替了。 ## pwn1 简单的格式化字符串泄露,除了远程docker的变量偏移不一样之外,没什么好说的。(出题人 阅读全文
posted @ 2023-06-04 12:59 7resp4ss 阅读(128) 评论(0) 推荐(0) 编辑
摘要: house_of_snake:一条高版本Glibc IO调用链 本文首发于[看雪论坛],仅在个人博客记录 前言 之前听说glibc2.37删除了_IO_obstack_jumps这个vtable。但是在源码里还看到obstack结构体存在,那么glibc2.37真的不能再调用_IO_obstack_ 阅读全文
posted @ 2023-04-09 13:23 7resp4ss 阅读(435) 评论(0) 推荐(0) 编辑
摘要: [cheatsheet] pwncli_template maybe u can use pwncli template in shell~LOL #!/bin/sh echo -n "#!/usr/bin/env python3 ''' Author:7resp4ss Date:" > exp.p 阅读全文
posted @ 2023-02-08 04:00 7resp4ss 阅读(104) 评论(0) 推荐(0) 编辑
摘要: buuoj-pwn-hctf2018_the_end 总结 lb = ELF(...)使用 重温了一遍攻击exit指针,还有如何找__libc_atexit 虽然改不了 反弹shell重定向 ​ 详细看这个 exec 1>&0_luooofan的博客-CSDN博客_exec1 ​ 除此之外,还有以下 阅读全文
posted @ 2023-01-02 17:18 7resp4ss 阅读(118) 评论(0) 推荐(0) 编辑
摘要: buuoj-pwn-ciscn_2019_final_10 总结 题目分析 glibc ubuntu18.04,对应GLIBC2.27,对于这题,我们知道double free没检查就行 逆向分析 关键函数一 第一个箭头所指没法绕过,随便输入就行,第二个箭头所指是重点。这里将无符号型强制转换为有符号 阅读全文
posted @ 2022-12-31 00:19 7resp4ss 阅读(58) 评论(0) 推荐(0) 编辑
摘要: REVM 总结 这是一道很简单的题目,但是我也学到了很多!(虽然比赛时失误没看到return导致打栈地址失败),收获如下: 静态编译没符号可以使用导入sig文件或者bindiff一个对应版本的glibc 堆题orw的方法梳理了一遍: hook + gadget + rop fsop + gadget 阅读全文
posted @ 2022-12-30 19:06 7resp4ss 阅读(69) 评论(0) 推荐(0) 编辑
摘要: cscctf_2019_qual_signal 总结 没开pie,got表可写的时候,用magic gadget会有很好的效果 多次调用ret2csu的时候注意利用重叠部分缩减payload 可以通过read的返回值存储在rax来通过输入控制rax 题目分析 $ checksec cscctf_20 阅读全文
posted @ 2022-12-24 01:21 7resp4ss 阅读(94) 评论(0) 推荐(0) 编辑
摘要: buuoj-pwn-pwnable_bf 总结 bss段上存储libc地址的地方有很多,最值得注意的就是stdin、stdout brainfuck的认识(虽然这题没用 [、] ),如下: 题目分析 简单一看就知道本题实现了brain fuck解释器,具体逻辑如下: int __cdecl do_b 阅读全文
posted @ 2022-12-24 00:01 7resp4ss 阅读(44) 评论(0) 推荐(0) 编辑
摘要: buuoj-pwn-gwctf_2019_shellcode 总结 可见字符shellcode优先判断能不能利用\x00非预期一手 题目分析 IDA打开,看不了main函数,但是汇编也挺简单的,看看汇编就知道是打开沙箱,输入shellcode,然后判断是否是可见支付,然后执行shellcode 沙箱 阅读全文
posted @ 2022-12-23 19:58 7resp4ss 阅读(106) 评论(0) 推荐(0) 编辑