会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
p4nda
博客园
|
首页
|
新随笔
|
新文章
|
联系
|
订阅
|
管理
上一页
1
2
3
4
下一页
2017年7月16日
【pwnable.kr】 unlink
摘要: pwnable.kr 第一阶段的最后一题! 这道题目就是堆溢出的经典利用题目,不过是把堆块的分配与释放操作用C++重新写了一遍,可参考《C和C++安全编码一书》//不是广告 这道题在get(A->buf)处存在明显的堆溢出,可以覆盖A->buf以后全部堆内存。 首先在gets(A->buf)后,执行
阅读全文
posted @ 2017-07-16 13:32 p4nda
阅读(2238)
评论(1)
推荐(0)
编辑
2017年7月14日
【pwnable.kr】 asm
摘要: 一道写shellcode的题目, 首先申请一块内存,并以0x90(nop)清零,再复制字符串stub进入,最后再拼接用户输入并执行 先看一下stub的内容,是将所有寄存器清零 这对我们shellcode的执行没有影响,直接写操作就好。 题目中的沙箱限制了大多数函数的使用,只能使用read、write
阅读全文
posted @ 2017-07-14 11:56 p4nda
阅读(1665)
评论(1)
推荐(0)
编辑
2017年7月13日
【pwnable.kr】 memcpy
摘要: pwnable的新一题,和堆分配相关。 http://pwnable.kr/bin/memcpy.c ssh memcpy@pwnable.kr -p2222 (pw:guest) 我觉得主要考察的是堆块分配问题。 推荐《C和C++安全编码》 首先通过阅读源代码,看一下题目大意。 题目是这样的,首先
阅读全文
posted @ 2017-07-13 19:56 p4nda
阅读(1947)
评论(0)
推荐(0)
编辑
【pwnable.kr】 codemap
摘要: pwnable新的一题。 download: http://pwnable.kr/bin/codemap.exe ssh codemap@pwnable.kr -p2222 (pw:guest) 这道题虽然是在pwnable下,但是是一道逆向题。。。 //前web狗膜一发二进制大佬 根据提示,需要查
阅读全文
posted @ 2017-07-13 11:56 p4nda
阅读(795)
评论(2)
推荐(0)
编辑
2017年7月11日
【pwnable.kr】 uaf
摘要: 目测是比较接近pwnable的一道题。考察了uaf(use after free的内容),我觉得说白了就是指针没有初始化的问题。 ssh uaf@pwnable.kr -p2222 (pw:guest) 先看一下代码 很明显的是有虚函数的继承,内存的申请,内存的释放,利用思路就是改函数的虚表地址达到
阅读全文
posted @ 2017-07-11 11:56 p4nda
阅读(1727)
评论(0)
推荐(0)
编辑
2017年7月10日
【pwnable.kr】input
摘要: 这道题是一道一遍一遍满足程序需求的题。 网上其他的题解都是用了C语言或者python语言的本地调用,我想联系一下pwntools的远程调用就写了下面的脚本, 执行效果可以通过1~4的检测,到最后socket的检测死活连不上了,怀疑是有防火墙,对进出端口的端口号做了限制,把脚本丢到服务器上执行就可以成
阅读全文
posted @ 2017-07-10 20:38 p4nda
阅读(1403)
评论(0)
推荐(0)
编辑
【pwnable.kr】cmd2
摘要: 这道题是上一个cmd1的升级版 ssh cmd2@pwnable.kr -p2222 (pw:mommy now I get what PATH environmentis for :)) 登录之后,还是审计一下源代码: 可以看到,比上一次的命令过滤要严格,过滤了“/”,这样一来,上一次的paylo
阅读全文
posted @ 2017-07-10 20:33 p4nda
阅读(1155)
评论(0)
推荐(0)
编辑
【pwnable.kr】cmd1
摘要: 最近的pwnable都是linux操作系统层面的。 ssh cmd1@pwnable.kr -p2222 (pw:guest) 首先还是下载源代码: 其中有一句putenv,其实我现在也没明白有什么用,不过有一个提示,有一个新的文件夹/tmp/fuckuverymuch/。 还是可以看见有很多东西的
阅读全文
posted @ 2017-07-10 17:14 p4nda
阅读(1072)
评论(0)
推荐(0)
编辑
【pwnable.kr】lotto
摘要: pwnable。好像最近的几道题都不需要看汇编。 ssh lotto@pwnable.kr -p2222 (pw:guest) 直接down下来源码 看到随机数是从 /dev/urandom中取出的,搜了一下,发现这个是伪随机。 最开始的想法是直接找到第一个爆破一下,发现爆破难度还是挺大的,因为每次
阅读全文
posted @ 2017-07-10 16:13 p4nda
阅读(1155)
评论(0)
推荐(0)
编辑
【pwnable.kr】blackjack
摘要: 又一道pwnable nc pwnable.kr 9009 读题找到源代码在:http://cboard.cprogramming.com/c-programming/114023-simple-blackjack-program.html 第一反应是源代码这么长,还不如先玩玩看。 首先,看一下游戏
阅读全文
posted @ 2017-07-10 15:12 p4nda
阅读(990)
评论(0)
推荐(0)
编辑
上一页
1
2
3
4
下一页
公告