摘要: MD5破i解连接:http://www.cmd5.com/ MD5加密连接:https://md5jiami.51240.com/ 这个题可以说是比较坑了 Linux跑一下: 要输密码 ida打开看看: int __cdecl main(int argc, const char **argv, co 阅读全文
posted @ 2019-05-10 00:20 CTF_PWN日记 阅读(332) 评论(0) 推荐(0) 编辑
摘要: buf 长度最长为 0x50 但是当输入大于 49 的时候不会被截断,所以我们只要覆盖到之前的 seed 就可以为所欲为了。 同时注意到 seed 跟 buf 相差的偏移是 0x40,所以只要 68 个字符就可以溢出覆盖 seed 了。 Exploit 由于担心 python 的 randint 实 阅读全文
posted @ 2019-05-03 22:53 CTF_PWN日记 阅读(894) 评论(0) 推荐(0) 编辑
摘要: 一看题目是利用shellcode解决问题 伪代码: EXP: from pwn import* context(os='linux',arch='amd64',log_level='debug') p = process('./shellcode') shellcode ='s\x00'+ asm( 阅读全文
posted @ 2019-04-28 23:26 CTF_PWN日记 阅读(1796) 评论(0) 推荐(0) 编辑
摘要: ret to libc技巧:https://blog.csdn.net/zh_explorer/article/details/80306965 如何leak出libc地址:基地址+函数在libc中的偏移地址=函数真实地址 1.已知libc,函数地址-函数在libc中的地址=基地址 2.不知道lib 阅读全文
posted @ 2019-04-28 01:09 CTF_PWN日记 阅读(720) 评论(0) 推荐(0) 编辑
摘要: 脱衣操作:strip + 文件名 1. 程序没有开启调试信息,未开启PIE保护时,用IDA静态分析查看函数地址 然后用指令:b *【静态分析得到地址】查看调试信息 2. 程序没有开启调试信息,开启PIE保护时。 步骤: (1)gdb (2)starti:程序断在start入口地址(动态调试的地址), 阅读全文
posted @ 2019-04-18 09:59 CTF_PWN日记 阅读(595) 评论(0) 推荐(0) 编辑
摘要: 1.ubuntu18.04 64 下载32位运行库 sudo apt-get install lib32ncurses5 lib32z1 2.本地测试二进制文件需要添加可执行权限 r-可读;w-可写;x-可执行 3. gdb工具peda、pwndbg和gef 遇到的问题: 在调试时有时候需要不同功能 阅读全文
posted @ 2019-04-17 09:27 CTF_PWN日记 阅读(684) 评论(0) 推荐(0) 编辑
摘要: 1、write() 函数定义:ssize_t write (int fd, const void * buf, size_t count); 函数说明:write()会把参数buf所指的内存写入count个字节到参数放到所指的文件内。 返回值:如果顺利write()会返回实际写入的字节数。当有错误发 阅读全文
posted @ 2019-04-15 15:28 CTF_PWN日记 阅读(750) 评论(0) 推荐(0) 编辑
摘要: 使用手册 http://pwntools.readthedocs.io/en/stable/ 环境 全新的ubuntu 14.04 64位 py2.7 实测ubuntu 18.04 64位同样适用 过程 安装git(如果没有) sudo apt-get install git 安装Capstone 阅读全文
posted @ 2019-04-15 12:52 CTF_PWN日记 阅读(5029) 评论(0) 推荐(0) 编辑