摘要: 查壳,Pie没开,但开了canary和NX,无法直接覆盖返回地址或使用shellcode 逛该ida 发现pwnme是拿到flag的关键 利用printf(%s)的特性可以泄露偏移地址 可以看这个博客学习格式化字符漏洞 得到偏移量为10(数一数)41414141是第几个出现的 编写exp,利用%n修 阅读全文
posted @ 2021-02-26 14:57 triplewings 阅读(82) 评论(0) 推荐(0) 编辑
摘要: 日常查壳,只开了NX保护,没有Pie,name的位置不会变 ida逛该,发现了system函数 要是system执行的是'/bin/sh'多好啊,刚好给了一个name可以用于构造'/bin/sh',后面的s用来覆盖就ebp就好了 exp直接payload #!/usr/bin/env python 阅读全文
posted @ 2021-02-26 13:55 triplewings 阅读(65) 评论(0) 推荐(0) 编辑
摘要: 查壳 ida分析(注意是32位的),找到目标地址0x0804868B 既然题目叫做整型溢出,我们来看看哪里可以溢出 这里我们需要利用&dest覆盖到ebp来达到重定位到上面whatisthis的目的,就必须使程序绕过if的限制条件,观察到strlen赋值的是一个unsigned_int8的数,读取完 阅读全文
posted @ 2021-02-26 11:05 triplewings 阅读(56) 评论(0) 推荐(0) 编辑
摘要: 第一步 checksec查壳 ida分析,可发现执行sub_C3E()时可以得到flag 于是我们想办法让程序执行到sub_C3E,需要连续猜对10次数字,我们发现程序通过seed生成随机数,如果能把seed覆盖为已知数,就很容易完成了,前面的gets刚好给我们覆盖的机会 gets的地址是var_3 阅读全文
posted @ 2021-02-26 09:26 triplewings 阅读(73) 评论(0) 推荐(0) 编辑
摘要: 本题是简单的栈覆盖,先查壳checksec 发现没开Pie ida显示自相矛盾 #看到gets想到利用v4将v5覆盖,查看栈帧发现0x18与0x20之间差8,直接写exp #!/usr/bin/env python from pwn import * p = remote('111.200.241. 阅读全文
posted @ 2021-02-26 07:11 triplewings 阅读(37) 评论(0) 推荐(0) 编辑
摘要: 告诉你shell是什么,就是这个system("/bin/sh") 这题直接白给了,nc一下就能ls看到flag 阅读全文
posted @ 2021-02-20 16:06 triplewings 阅读(46) 评论(0) 推荐(0) 编辑
摘要: 最简单的栈溢出 ida查看main函数的C代码,发现如果if为真我们就能得到flag: 我们可利用的&unk_601068离dword_60106C四个字节的距离编写exp 最后得到flag 阅读全文
posted @ 2021-02-16 11:44 triplewings 阅读(65) 评论(0) 推荐(0) 编辑
摘要: 主要是练习nc的使用,直接nc: 以下是解题方法: 概念解释 (1) nc nc:全名netcat,主要用于建立和监听任意TCP和UDP连接,支持ipv4和ipv6,在pwn题目中可以连接靶机。 常用操作: nc -zv 主机的ip或域名 端口号 其中 -z:用户不想发送数据给主机,nc不用等待用户 阅读全文
posted @ 2021-01-24 13:24 triplewings 阅读(368) 评论(0) 推荐(0) 编辑