摘要: 简介 刚刚结束的东华杯的pwn题 可以看到64位小端,保护全开,题目附件还给了libc,版本为2.31,因为远程环境已经关了,那我就直接打本地了,我的本地是libc-2.27,两个版本之间差距不是特别大。 分析 该程序的main函数 看起来很眼熟,那是因为该程序和上题cpp1差不多,就是有一些细节不 阅读全文
posted @ 2021-11-04 20:03 Sentry_Prisoner 阅读(61) 评论(0) 推荐(0) 编辑
摘要: 简介 2021年东华杯真题 可以看到64位小端的elf可执行程序保护全开,附件还给了libc版本是2.31,但是官方的远程环境已经关掉了,我们就直接打本地吧,我本地是libc-2.27其实差不了多少。 分析 程序是cpp写的,函数名都消掉了,自己简单分析一下就会发现程序逻辑不难,典型的菜单题,程序提 阅读全文
posted @ 2021-11-04 19:54 Sentry_Prisoner 阅读(81) 评论(0) 推荐(0) 编辑
摘要: 简介 该题也是buu上的题目 64位小端的elf程序 该题的出题人将函数名全都抹除了,所以在我们进行反编译的时候,看到的函数名都是地址名来代替的,我们得自己分析各个函数的功能,然后可以选中函数名使用n键进行修改。 分析 反编译后的main函数逻辑是这样的 可以看到这是一题标准的菜单题,接下来我们就需 阅读全文
posted @ 2021-10-30 21:35 Sentry_Prisoner 阅读(184) 评论(0) 推荐(0) 编辑
摘要: 简介 buu上的题,着重练习一下堆的解题思路。 附件是64位小端的可执行程序 我们直接ida分析一下吧 这个就是main函数的具体的逻辑是个很明显的菜单题目,一般先看申请堆块的选项,再看free堆块的选项。 我们先来看看申请堆块的选项create_heap() 可以看到除了没有限制申请堆块的大小外其 阅读全文
posted @ 2021-10-30 21:17 Sentry_Prisoner 阅读(86) 评论(0) 推荐(0) 编辑
摘要: RCTF2017的一题pwn题,之所以把这一题分享给大家是因为,这一题不像我们想象的那样简单,RCTF的质量还是很高的,接下来我们来看看这一题。 Recho 可以看到只有一个栈不可执行的保护。 分析 可以看到这一题的漏洞点是很明显的,我刚开始想的是直接rop梭哈了,但是等我exp一半的时候,发现wh 阅读全文
posted @ 2021-09-25 20:43 Sentry_Prisoner 阅读(77) 评论(0) 推荐(0) 编辑
摘要: 经过了一段时间的研究,我终于弄懂了Tcache的结构,太折磨了,网上的资料还少,只能自己一点一点的分析,这题的write up还有一个版本我没有发出来,因为那时候我还没有完全的弄懂这一题只是跟着大佬的write up记性分析写了个自己分析的过程,现在这一题基本上已经完完全全搞明白了,就分享出来给大家 阅读全文
posted @ 2021-09-25 20:33 Sentry_Prisoner 阅读(188) 评论(0) 推荐(0) 编辑
摘要: 绪论 *CTF的pwn的签到题,挺离谱的因为是菜鸡这一题我看的时候就只找到了一个漏洞点。现在结合一些大佬的write up也写一下自己的解题思路。 babyheap 上来我们先checksec查看一下该程序的保护机制 可以看到这是一个64位的elf可执行程序,保护机制是全开的,像这种比较专业的ctf 阅读全文
posted @ 2021-09-15 22:26 Sentry_Prisoner 阅读(117) 评论(0) 推荐(0) 编辑
摘要: 本题也是选出的比较有意思的一题,它涉及的知识点不难,但是有一些细节需要去注意。 分析 可以看到该程序是存在可读可写可执行段的,那么该题的考点大概率就是写入shellcode,我们还需要看看该程序具体的代码逻辑。 第一行是关闭缓冲区的,这个做题本身关系不大,header()函数的作用是打印该程序的图标 阅读全文
posted @ 2021-08-27 12:09 Sentry_Prisoner 阅读(421) 评论(2) 推荐(0) 编辑
摘要: ciscn的一到真题,这题也是一道比较有意思的题目,虽然给出的漏洞非常的明显是栈溢出,但是我们要想拿到shell却不是那么简单的。 ##前置知识 这一题涉及到了一些系统调用的知识,那谈到系统调用我们也要知道,x86和x32位的系统调用时有很大的区别的,当时在学习pwn基础的时候,我也只是学习到了一些 阅读全文
posted @ 2021-08-23 21:25 Sentry_Prisoner 阅读(171) 评论(0) 推荐(0) 编辑