摘要:
心心念的第一届TYNU_CTF也举办完了,前前后后准备了有两个星期,网站搭建,出题。。。乱七八糟的,把生活作息都打乱了,好在是反响不错,也有那么十几个人在孜孜不倦的做题,老王和十一也在很努力的一起组织,算是很成功的一次比赛了。这件事算是告一段落了。 接下来就该安排自己的生活了,这周是开学第五周?还是 阅读全文
摘要:
没错,这就是一篇很水的随笔。... 两道很简单的题,先来看第一道。r2t3,保护检查了一下是只开启了堆栈不可执行。 简单看一下ida的伪代码。 main函数让你输入一个name,然后会执行一个name_check的函数,可以看到v3是int8类型的。这里可以进行整数溢出。 Int8, 等于Byte, 阅读全文
摘要:
我太难了。 我真的是为你们着想,你们学姐说misc太简单了,可就是这么简单我相信你们也不会做。。。我还得给你们讲解。。。 加油吧!!! 工具:010editor 这个我想给你放下载链接来着,后来仔细想想,不行。。。自己去装好这个软件。 在这里我用一道类似的题来给你们讲,首先会下载到一个png的图片。 阅读全文
摘要:
About Me 5月4号更新: id:不会修电脑(起这个id是想告诉别人说我并不是只会修电脑,但是别人找我的话我还是很乐意给他修电脑的) 屌丝不好听,但是肥仔就会显得很可爱,那就姑且自称肥仔吧。 不喜欢运动,喜欢躺着。(原因是没人叫我出去玩) 现在不怎么打游戏的原因是玩多了,玩腻了,觉得没意思了。 阅读全文
摘要:
我太天真了,师傅说让我做做这个平台的题,我就注册了个号,信心满满的打开了change,找到了pwn,一看第一道题是babystack,我想着,嗯,十分钟搞定他!直到我下载了题目,题目给了libc,然后我检查了一下elf的保护,我发现我错了。。。 这尼玛保护全开是什么鬼...😭 来IDA看一下伪代码 阅读全文
摘要:
以前总听师傅们说,做pwn题,多调试,多调试。 师傅都说用gdb,但是我刚接触linux程序调试的时候用的是pwndbg,后来就用顺手了。但是调试一些简单程序还好,直接用pwndbg打开。但是这年头简单的题目可不常见了。 我却一直没学会怎么调试,直到昨天晚上一位师傅帮助我弄好了环境,我才发现,原来调 阅读全文
摘要:
当初学rop学到的ret2syscall,对int 0x80中断了解还不是很深,这次又复习了一遍。虽然很简单,但是还是学到了新东西。那么我们就从ret2syscall开始吧。 IDA一打开的时候,就看见函数窗口有超级多的函数,我就意识到,应该是静态编译。这样软件就没调用libc,也就不存在leak 阅读全文
摘要:
依稀还记得前段时间做hgame的题,考出了ORW,当时候半懂不懂的就糊弄过去了。现在又学习一遍,感觉思路清晰了很多,所以记录一下。 上篇随笔写道系统调用,这次的ORW还是通过系统调用实现。顺便贴个系统调用全表的地址: http://syscalls.kernelgrok.com/ 在里面可以看到所有 阅读全文
摘要:
以前只是知道shellcode就是一段恶意代码,直到今天学习了shellcode的知识,才发现这东西真是博大精深。同时也学习到了一些新的指令,在这里记录一下。 通常pwn题目就是为了拿到shell,目前我理解的system其实就是系统调用的一个封装。对于获取shell的获取,需要执行这么一个命令。 阅读全文
摘要:
原来system的参数不一定必须是“/bin/sh”,单独的“sh”也可以拿到shell。。。 32位程序,开启了堆栈不可执行。 看一眼伪代码 直接找main函数f5,会报错。 我们找到地址0x8048801看看是什么 是一个scanf函数,这里我们找到这个函数,先按f5把它反编译一下,之后再反编译 阅读全文