01 2022 档案

摘要:gwctf_2019_jiandan_pwn1 简单ret2libc,唯一需要注意的便是注意修改索引值,防止索引被覆盖!从而无法进行栈溢出! from pwn import * from LibcSearcher import LibcSearcher context(os='linux',arch 阅读全文
posted @ 2022-01-23 16:23 望权栈 阅读(58) 评论(0) 推荐(0) 编辑
摘要:wustctf2020_number_game 此时运用我们的计算机底层的知识,可知,计算机底层储存形式为补码! -2147483648的补码形式为0x80000000,它取反加一之后仍然是0x80000000,因此这边输入-2147483648 护网杯_2018_gettingstart 此时又要 阅读全文
posted @ 2022-01-17 20:51 望权栈 阅读(39) 评论(0) 推荐(0) 编辑
摘要:[极客大挑战 2019]Not Bad orw类型,打开文件,读入内容,输出内容!但需要注意gadget! from pwn import * context(log_level='debug',os='linux',arch='amd64') binary = './bad' r = remote 阅读全文
posted @ 2022-01-13 09:35 望权栈 阅读(83) 评论(0) 推荐(0) 编辑
摘要:mrctf2020_easy_equation 简单的栈溢出漏洞,格式化字符串漏洞!此处采用栈溢出漏洞! axb_2019_fmt64 经典循环格式化字符串64位漏洞! 唯一注意的地方pwntools的FmtStr_payload无法成功获取权限!需要手动计算字节进行攻击! from elftool 阅读全文
posted @ 2022-01-09 17:50 望权栈 阅读(129) 评论(0) 推荐(0) 编辑
摘要:picoctf_2018_shellcode 题目很很简单! from pwn import * context(log_level='debug',os='linux',arch='i386') binary = './PicoCTF_2018_shellcode' r = remote('nod 阅读全文
posted @ 2022-01-08 09:44 望权栈 阅读(38) 评论(0) 推荐(0) 编辑
摘要:gyctf_2020_borrowstack 使用栈迁移,将rsp迁移到bss段上,而bss段上处于可控位置。但是注意bss段低处处于不可写状态,如果rsp移动到该处,则程序无法进行下去! 尝试使用system函数,但是往往会涉及到bss段低处地址,而one_gadget则不需要过多占用栈地址,故采 阅读全文
posted @ 2022-01-05 18:30 望权栈 阅读(46) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示