摘要:
[ZJCTF 2019]Login 并且存在后门函数 此时我们可以通过动态调试查看rax所处位置! from pwn import * context(log_level='debug',os='linux',arch='amd64',endian='little') binary = './log 阅读全文
摘要:
libc2.23 采用glibc2.23的源码,故没有libc2.32的Tcache。主要从_int_malloc以及_int_free两个函数进行解读。 Malloc static void * _int_malloc (mstate av, size_t bytes){//参数为指针av,与申请 阅读全文
摘要:
ret2dl_resolve _dl_runtime_resolve()通过两个参数在libc中寻找函数地址,而我们更加关注的是第二个参数也就是上面write的0x20,0x20将_dl_runtime_resolve()带到了reloc的位置,reloc中有2个重要信息,一个是函数的got表地址, 阅读全文
摘要:
wustctf2020_getshell 现在还有这种简单题吗??? picoctf_2018_buffer overflow 1 没想到还有这么简单的题! 并发现了后门函数! cmcc_simplerop 函数逻辑比较简单。 这里经过调试,发现padding为0x20 寻找一些又用的gadget。 阅读全文
摘要:
jarvisoj_level4 简单的ret2libc! from pwn import * from LibcSearcher import * context(log_level='debug',os='linux',arch='i386') r = remote('node4.buuoj.cn 阅读全文
摘要:
pwn2_sctf_2016 该题目还是比较简单的! 并且存在int 80中断,但可惜没有/bin/sh字符串!所以还是ret2libc! from pwn import * from LibcSearcher import * context(log_level='debug',os='linux 阅读全文
摘要:
目录 前言insanitypython-tradere1gameHello, CTFopen-sourcesimple-unpacklogmeinno-strings-attachedgetitcsaw2013reversing2maze博客 前言 之所以写这些题解,有几点原因,一是怕自己忘记(防止 阅读全文
摘要:
[HarekazeCTF2019]baby_rop 该题还是比较简单的,没有什么难点!先探测一波保护! 并且还发现了字符串! 然后我们就可以开始构造payload了! payload = b’a’*(0x10+0x8)+p64(pop_rdi)+p64(bin_sh)+p64(system_addr 阅读全文
摘要:
[第五空间2019 决赛]PWN5 该函数漏洞比较明显,进行调试验证! 并且没有开启PIE保护措施,所以我们可以利用任意地址写,写入.bss:0804C044 password该地址处数据即可。 然后密码就被操控了。 [OGeek2019]babyrop 将urandom中一个随机数写入到buf中, 阅读全文
摘要:
easypyc 这个是个py打包的exe文件,首先我们需要反编译出源代码! pyinstxtractor.py该工具是可以将py打包而成的exe文件解压为原先的文件形式。 然后我们进入发现两个文件struct,easypyc,然后使用101或者winhex打开。 然后使用uncompyle工具进行反 阅读全文