摘要: ubuntu20.04 pwntool无法gdb的问题 最近校赛把我打崩了,其中一道题的环境时ubuntu20.04的,刚开始我没有环境,匆忙之中装了一个虚拟机,结果pwntools的gdb.attach()出了问题,死活attach不上。不得不说有时候环境出了问题比你写不出题目更加难受。如果环境没 阅读全文
posted @ 2020-05-28 21:24 countfatcode 阅读(251) 评论(2) 推荐(0) 编辑
摘要: 文件包含漏洞: 利用php伪协议获取源代码:file=php://filter/read=convert.base64-encode/resource=index.php https://www.php.net/manual/zh/wrappers.php.php 阅读全文
posted @ 2020-05-09 21:33 countfatcode 阅读(122) 评论(0) 推荐(0) 编辑
摘要: diff: 不得不说这种题目挺有意思的,现在记录一下阶梯过程: 先登录远程,发现有两个文件: 虽然直接能卡到flag文件,但是我们是以ctf用户登录的,并不能直接打开flag文件。仔细观察diff文件组用户权限是r-s,这意味着我们以ctf用户运行diff却能得到ctf_pwn用户的权限,就能读取f 阅读全文
posted @ 2020-03-24 00:01 countfatcode 阅读(211) 评论(0) 推荐(0) 编辑
摘要: lgd: 解法一: 先查看程序开的保护: 没开PIE保护。用IDA查看反编译代码: 刚开始看的时候确实被这代码量吓了一条,不过仔细看看会发现dword_60303C和dword_603010这两个变量的值是不变的,这样好多代码是不会执行的或执行后没有什么变化,那么分析就简单了。 malloc时大小我 阅读全文
posted @ 2020-03-18 11:28 countfatcode 阅读(469) 评论(0) 推荐(0) 编辑
摘要: VIP 第一阶段: 先检查一下程序开的保护: 程序只开了canary和nx保护.接下来用IDA分析反编译出的伪代码 如上图,载edit函数中我们可以控制size的大小,并且程序没有做任何检查,我们再跟进去看下, 第一个if语句中,因为dword_4040e0默认是0,所以我们不好利用。open函数正 阅读全文
posted @ 2020-03-16 21:04 countfatcode 阅读(559) 评论(0) 推荐(0) 编辑
摘要: 题目附件:https://github.com/ctfs/write-ups-2016/tree/master/hitcon-ctf-2016/pwn/house-of-orange-500 查看程序保护: 发现保护全开,再查看IDA反编译出来的代码,在upgrade()函数中发现明显的堆溢出漏洞: 阅读全文
posted @ 2020-03-11 11:53 countfatcode 阅读(327) 评论(0) 推荐(0) 编辑
摘要: 题目链接:https://buuoj.cn/challenges#gyctf_2020_signin 查看程序保护 只开了canary和NX保护,在IDA查看反编译出来的为代码时发现程序给了一个后门 很明显,我们只要往ptr中写入一些数据使其不为空就能getshell。这题的巧妙之处在于在调用sys 阅读全文
posted @ 2020-03-06 15:42 countfatcode 阅读(411) 评论(0) 推荐(0) 编辑
摘要: 题目链接:https://buuoj.cn/challenges#gyctf_2020_bfnote 首先检查程序开的保护: 发现程序只开了canary和NX保护,接下来查看IDA反汇编出来的为代码,发现在输入description时存在栈溢出: 在输入note时存在堆溢出: 本题的难点在于不能通过 阅读全文
posted @ 2020-03-06 10:28 countfatcode 阅读(411) 评论(0) 推荐(0) 编辑
摘要: 原理: House of Force是通过修改top chunk的size从而通过分配内存达到任意地址写的目的。先看看glibc的源码: victim = av->top; //取出top_chunk的地址 size = chunksize (victim); //计算top_chunk的size 阅读全文
posted @ 2020-02-27 20:12 countfatcode 阅读(138) 评论(0) 推荐(0) 编辑
摘要: 这篇博客主要记录当直接在malloc_hook中直接写入one_gadget不起作用时的一些处理方法。题目附件:https://buuoj.cn/challenges#roarctf_2019_easy_pwn 题目分析: 题目提供了Create, Write, Drop, Show四个函数,其中W 阅读全文
posted @ 2020-02-26 15:00 countfatcode 阅读(980) 评论(0) 推荐(0) 编辑