摘要:
目录简介hitcon_2018_hackergame_2018_calcEXPciscn_2019_nw_6EXPpicoctf_2018_gpsEXProotersctf_2019_xsh漏洞点EXPredhat_2019_three漏洞点EXPzer0pts_2020_protrudecheck 阅读全文
摘要:
目录pwnable_fsb总结checksec漏洞点利用思路EXP引用与参考 pwnable_fsb 总结 直接用scp从远程主机下载二进制文件分析,你会发现远程主机执行的实际是x64文件而不是x86,并且开启了PIE防护。 checksec 可以直接下载远程的libc和ld,然后patchelf。 阅读全文
摘要:
目录pwnable_tiny_easy总结checksec漏洞点利用思路EXP引用与参考 pwnable_tiny_easy 总结 环境变量利用或者argv的利用。 checksec 带有suid。 漏洞点 调试发现,edx实际为argv0 利用思路 远程开启了ASLR,所以需要猜测下栈地址,不过由 阅读全文
摘要:
目录pwnable_blukat总结EXP引用与参考 pwnable_blukat 总结 直接把远程的源码和password下载下来然后修改一下逻辑即可获得flag。 EXP #include <stdio.h> #include <string.h> #include <stdlib.h> #in 阅读全文
摘要:
目录pwnable_babystack总结checksec漏洞点利用思路EXP引用与参考 pwnable_babystack 总结 也不算太baby,很有意思的一道题。 checksec 远程为libc-2.23.so。 漏洞点 在check_passwd分支: 然后在后面的strcpy可以溢出 利 阅读全文
摘要:
目录shanghai2018_memo_server总结checksec漏洞点利用思路EXP引用与参考 shanghai2018_memo_server 总结 多线程条件竞争,经调试分析与阅读源码,总结在多线程下释放tcache管理大小范围内的堆块的时候,流程大概如下: 线程申请tcache_per 阅读全文
摘要:
目录shadow_mna_2016总结checksec漏洞点利用思路EXP引用与参考 shadow_mna_2016 总结 自定义了一套函数调用流程,手动模拟了push/pop/call/ret等。分析清楚每个指令的实现后,即可利用栈上的变量进行利用。 checksec 远程环境不影响。 漏洞点 这 阅读全文
摘要:
目录ycb_2020_easy_heap总结checksec程序分析漏洞点利用思路EXP引用与参考 ycb_2020_easy_heap 总结 高版本的off by null不能像之前那样随便地后向合并了,因为对size域的检查更加严格。因此,在高版本的off by null,利用姿势小结如下: 如 阅读全文
摘要:
目录root_me_stack_buffer_overflow_basic总结EXP引用与参考 root_me_stack_buffer_overflow_basic 总结 基础的ret2shellcode的题目,直接用pwntools生成shellcode即可。 EXP #!/usr/bin/py 阅读全文
摘要:
目录ciscn_2019_en_1总结checksec漏洞点利用思路EXP引用与参考 ciscn_2019_en_1 总结 利用了一个组合拳gadget: .text:00010620 MOV R2, R9 .text:00010624 MOV R1, R8 .text:00010628 MOV R 阅读全文
摘要:
目录pwnable_applestore总结checksec漏洞点利用思路EXP引用与参考 pwnable_applestore 总结 看上去花里胡哨的,其实就是对栈空间的一个利用。 checksec libc-2.23.so。 漏洞点 漏洞在checkout上,可以将栈上的Apple添加到链表中, 阅读全文
摘要:
目录ciscn_2019_final_6总结checksec漏洞点利用思路EXP引用与参考 ciscn_2019_final_6 总结 表面看是迷宫,其实是一道off by null的题目。在已知指针数组情况下的off by null,一般来说用unlink是最快最有效的。 checksec 给的l 阅读全文
摘要:
目录pwnhub-public-2-babyarm总结checksec程序分析利用过程EXP引用与参考 pwnhub-public-2-babyarm 总结 ~ checksec 题目的架构为aarch64,小端序。 程序分析 分析后发现为经典的增删改查的题目,漏洞点也比较多,这里给出几个漏洞点: 阅读全文
摘要:
目录jarvisoj_typo总结checksec漏洞点利用思路EXP引用与参考 jarvisoj_typo 总结 根据本题,学习与收获有: arm指令集下的pwn题,和x86没有啥区别,只需要把指令集学明白,技巧都是一样的。 practice makes perfect! checksec 漏洞点 阅读全文
摘要:
目录hfctf_2020_encnote总结题目分析漏洞点利用思路EXP引用与参考 hfctf_2020_encnote 总结 题目的利用点比较难发现,找到漏洞点后利用就很简单。主要是利用栈上的任意地址的1字节修改,和修改后的地址的可控的2字节写完成利用。 密码库Carypto的使用过程中尽量使用l 阅读全文
摘要:
目录TWCTF_online_2019_asterisk_alloc总结漏洞点利用思路Exp引用与参考 TWCTF_online_2019_asterisk_alloc 总结 主要是针对realloc的利用,分析了一波源码,当调用realloc(ptr, new_size)时,利用点如下: 若ptr 阅读全文
摘要:
目录pwnhub-12月内部赛pwn-note9-wp总结题目分析checksec函数分析mainsub_14D7sub_12CDsub_19D6sub_2F1Dsub_1ED8(show_ptr)sub_2907sub_2CFBsub_2514sub_2F07漏洞点利用思路EXP引用与参考 pwn 阅读全文
摘要:
目录roarctf_2019_ez_op总结题目分析checksec函数分析maindo_malloccopy_valuedo_vm利用思路EXP引用与参考 roarctf_2019_ez_op 总结 又是一道虚拟机的题,记录一下分析过程。虚拟机的题一般来说exp不会很复杂,但是分析起来需要时间。 阅读全文
摘要:
目录isitdtu2019_babyshellcode总结题目分析checksec函数分析initmain利用思路EXP引用与参考 isitdtu2019_babyshellcode 总结 侧信道攻击,爆破出flag。这里对shellcode的长度有限制,所以需要尽量写较短的shellcode完成利 阅读全文