Loading

上一页 1 ··· 4 5 6 7 8 9 10 11 下一页
摘要: inndy_echo2 解题思路 简单的printf,修改printf@got为system然后再输入/bin/sh获取shell exp from pwncli import * cli_script() p = gift['io'] e = gift['elf'] libc = gift['li 阅读全文
posted @ 2021-09-05 16:15 LynneHuan 阅读(220) 评论(0) 推荐(0) 编辑
摘要: ACTF_2019_OneRepeater 解题思路 什么保护都没有,几乎是白给。经典的格式化字符串,这里选择修改printf的got表内容为system然后再输入/bin/sh拿shell exp from pwncli import * cli_script() p = gift['io'] l 阅读全文
posted @ 2021-09-05 16:14 LynneHuan 阅读(126) 评论(0) 推荐(0) 编辑
摘要: GKCTF-2021-checkin 总结 根据本题,学习与收获有: 如果程序的栈溢出只覆盖到rbp,那么大概率也是考栈迁移,只是刚好当前函数结束后会执行依次leave; ret,然后上层函数还有一次leave; ret 合理利用程序中的gadgets,比如call puts指令等。劫持了rdi之后 阅读全文
posted @ 2021-09-05 16:14 LynneHuan 阅读(358) 评论(2) 推荐(0) 编辑
摘要: GKCTF-2021-EsapeSH 总结 根据本题,学习与收获有: 碰到分支比较复杂,流程比较长的题目,首先定位一下有没有泄露出flag的地方,有没有执行system("/bin/sh")的地方,可以快速定位到漏洞点 对于off by null漏洞,需要借助系统残留的fd和bk指针进行unlink 阅读全文
posted @ 2021-09-05 16:13 LynneHuan 阅读(292) 评论(0) 推荐(1) 编辑
摘要: OGeek2019-Final-OVM 解题思路 一道很有趣的虚拟机的题目,抽象实现了一套寄存器、代码段、数据段。解题思路如下: 利用一系列操作,将一个libc的地址放置在寄存器中 打印寄存器,即可得到libc地址 再利用寄存器写内存操作,将__free_hook写为system,释放/bin/sh 阅读全文
posted @ 2021-09-05 16:12 LynneHuan 阅读(123) 评论(0) 推荐(0) 编辑
摘要: wustctf2020_babyfmt 解题思路 题目还挺有趣的,点在于需要循环进行fmt_attack。栈上某个地址存储着fmt_attack_flag,当其不为0的时候,会直接执行exit退出。因此,需要尝试寻找一个地址,该地址存储着fmt_attack_flag的地址。因此,解题思路为: 修改 阅读全文
posted @ 2021-09-05 16:12 LynneHuan 阅读(321) 评论(0) 推荐(0) 编辑
摘要: ciscn_2019_n_7 解题思路 利用溢出修改指针的洞,将指针修改到stdout结构体上方,修改flag为0xfbad1800,然后修改IO_write_base为__environ地址,IO_write_ptr为__environ + 8地址,泄露栈地址 劫持__libc_start_mai 阅读全文
posted @ 2021-09-05 16:11 LynneHuan 阅读(215) 评论(0) 推荐(0) 编辑
摘要: 目录ciscn_2019_es_4总结EXP引用与参考 ciscn_2019_es_4 总结 很基础的unlink,只记录下exp,不对题目做过多的分析。注意一点,对于含有tcache bin的glibc版本,需要先把tcache bin填满,再unlink。 EXP from pwn import 阅读全文
posted @ 2021-06-14 17:52 LynneHuan 阅读(150) 评论(0) 推荐(0) 编辑
摘要: 目录hitcontraining_playfmt题目分析最终EXP引用与参考 hitcontraining_playfmt 题目分析 经典的堆的格式化字符串,找一个指针链作为跳板即可。直接上exp。这里我直接使用ebp指针链来攻击。 最终EXP from pwn import * sh = proc 阅读全文
posted @ 2021-06-14 17:32 LynneHuan 阅读(384) 评论(0) 推荐(0) 编辑
摘要: 目录jarvisoj_level6_x64总结checksec题目分析漏洞分析利用思路最终EXP引用与参考 jarvisoj_level6_x64 总结 根据本题,学习与收获有: 一般来说,在libc-2.23.so中,能用unlink的题目,基本可以用unsorted bin attack + I 阅读全文
posted @ 2021-06-14 17:30 LynneHuan 阅读(279) 评论(0) 推荐(0) 编辑
上一页 1 ··· 4 5 6 7 8 9 10 11 下一页