上一页 1 2 3 4 5 6 ··· 19 下一页
摘要: 题目来源: CISCN-2018-Quals 本题开启了canary和pie,但是没有NX保护,并且是partial relro 程序是一个菜单堆,给了增和删两个功能,最多允许增加12次 在增的部分没有对index进行检查,因此可以任意写堆地址 在删的部分存在UAF 本题的思路是覆盖free_got 阅读全文
posted @ 2021-09-21 22:31 hktk1643 阅读(89) 评论(0) 推荐(0) 编辑
摘要: 题目来源: 厦门邀请赛 栈溢出,开了canary,无PIE 和一般的栈溢出相比只是多了一步泄露canary而已 还有就是这题给的libc是假的,需要自己找到正确的libc exp如下: from pwn import * #io = process('./babystack') #io = gdb. 阅读全文
posted @ 2021-09-21 16:25 hktk1643 阅读(56) 评论(0) 推荐(0) 编辑
摘要: 题目来源: XDCTF-2015 栈溢出,无canary,无PIE dynelf不知道怎么回事查不了system函数,那就泄露地址直接查libc-database exp如下: from pwn import * #io = process('./pwn-200') io = remote('111 阅读全文
posted @ 2021-09-21 15:34 hktk1643 阅读(43) 评论(0) 推荐(0) 编辑
摘要: 题目描述:将UNIX时间转换为日期是很困难的,所以玛丽编写了一个工具来完成这个任务。 程序存在UAF漏洞,当选择exit然后不退出时,程序仅仅free掉了两个指针,但没有置空 strdup也会调用malloc来为新字符串提供空间 因此考虑将 __int64 __fastcall print_your 阅读全文
posted @ 2021-09-21 14:48 hktk1643 阅读(88) 评论(0) 推荐(0) 编辑
摘要: Description nc bamboofox.cs.nctu.edu.tw 10001 Hint http://syscalls.kernelgrok.com/請參考 106 下學期社課https://bamboofox.github.io/tutorial/2016/09/27/106-clu 阅读全文
posted @ 2021-09-02 21:43 hktk1643 阅读(147) 评论(0) 推荐(0) 编辑
摘要: Description nc bamboofox.cs.nctu.edu.tw 11002ret2libc practice 32位动态链接ELF,开了NX 程序有栈溢出,并且甚至直接给出了/bin/sh和puts的地址,因此直接做就行了 exp如下: from pwn import * conte 阅读全文
posted @ 2021-09-02 15:14 hktk1643 阅读(151) 评论(0) 推荐(0) 编辑
摘要: 64位动态链接ELF,没有开任何保护 main函数如下 int __cdecl main(int argc, const char **argv, const char **envp) { __int64 buf[2]; // [rsp+0h] [rbp-10h] BYREF buf[0] = 0L 阅读全文
posted @ 2021-09-02 11:46 hktk1643 阅读(134) 评论(0) 推荐(0) 编辑
摘要: 题目并未给出源码或者二进制文件,本题采用BROP BROP需要程序崩溃后会不断重启,并且程序不开canary或者canary每次都不变,程序基地址也不变,因为BROP实际上还是爆破的思想 这道题实际上符合BROP的条件 如果要在本地搭建环境可以使用socat,命令为 socat tcp-l:1000 阅读全文
posted @ 2021-09-02 00:26 hktk1643 阅读(184) 评论(0) 推荐(0) 编辑
摘要: 32位静态链接ELF,checksec只开了NX 不过事实上这个程序自己实现了一个类似ASLR的东西,并且在程序运行流程中会运行不止一次 这会导致程序的基址和栈基址一直在变 程序没有main函数,流程在start函数里 start函数如下(已经经过重命名) void __cdecl start(in 阅读全文
posted @ 2021-08-31 23:12 hktk1643 阅读(261) 评论(0) 推荐(0) 编辑
摘要: 32位动态链接ELF,开启了Full RELRO,NX,PIE 查看main函数 int __cdecl main(int argc, const char **argv, const char **envp) { char buf[10]; // [esp+16h] [ebp-Eh] BYREF 阅读全文
posted @ 2021-08-29 22:46 hktk1643 阅读(79) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 19 下一页