2019年11月7日

摘要: web——warmup 感觉脑洞略大 其实我也放到了burpsuit中,还在请求头中找到了flagnothere的提示。。。但是经验不足吧。。。 其实是个提示 应该访问 http://59.110.6.97:8559/NOTHERE 阅读全文

posted @ 2019-11-07 17:53 Volcano3511 阅读(81) 评论(0) 推荐(0) 编辑

摘要: Warmup——pwn 第一次输入的是一个地址 会输出地址的内容——这个可以用来泄露 一旦泄露了,在后面的输入就可以进行跳转到想要的位置 而且这里不需要覆盖 直接就会跳转到输入的位置去执行 但是这个题目的坑点在于要找到正确的偏移,在给出的libc中,有8个带/bin/sh的execv 一个一个试一下 阅读全文

posted @ 2019-11-07 17:52 Volcano3511 阅读(126) 评论(0) 推荐(0) 编辑

摘要: 看上去很简单,很多东西都给了 但是。。。。。 不愧是300分的题目,还会耍人了 在程序中可以明显的看到system,还有hint,从hint可以找到cat flag(可以直接作为system的参数传入) 然而并没有什么卵用,如果直接这样过去,只能得到“hello world!” 明显耍人,考虑拿到s 阅读全文

posted @ 2019-11-07 17:51 Volcano3511 阅读(125) 评论(0) 推荐(0) 编辑

摘要: 思路 第一次输入的是一个地址 会输出地址的内容——这个可以用来泄露 所以在第一次输入的是got表中的puts函数的地址——IDA中看到 因为这个时候puts已经初始化了 一旦泄露了,在后面的输入就可以进行跳转到想要的位置 根据不同函数地址的相对偏移是固定的 而且这里不能覆盖 因为%ld限制输入八个字 阅读全文

posted @ 2019-11-07 17:51 Volcano3511 阅读(185) 评论(0) 推荐(0) 编辑

摘要: 用ida打开文件,查看代码这道题思路:首先输出一个字符串,溢出改写nbytes,并且通过判断条件然后输入v1(长度为nbytes),利用写入v1来覆盖栈区域,导致在整个函数返回的时候,调用被改写的栈的内容(填入想要跳转的地址)来进行返回,就可以控制整个程序的流程了因为程序开启了ASRL,地址是随机的 阅读全文

posted @ 2019-11-07 17:50 Volcano3511 阅读(544) 评论(0) 推荐(0) 编辑

摘要: 可以看到输入的字符被存储在0x804a060,然后程序跳转到0x804a160 的位置,所以通过输入覆盖0x804a160,在这个地方插入执行shellcode查看文件的安全机制不存在栈不可执行,就可以通过上面的思路进行——将shellcode放在栈上,然后执行shellcode思路一:通过上面的两 阅读全文

posted @ 2019-11-07 17:50 Volcano3511 阅读(284) 评论(0) 推荐(0) 编辑

摘要: 压缩包解压缩得到level3 和libc然后运行,就一个输入,然后就是helloworld然后,发现只开了NX用ida打开 溢出就是rop,溢出,跳转到我们需要的函数,用到的是write,read函数,改写成system的地址,传入/bin/sh——拿到shell注意:64位中,参数的传递是靠的是寄 阅读全文

posted @ 2019-11-07 17:49 Volcano3511 阅读(216) 评论(0) 推荐(0) 编辑

摘要: 还是先file一下 然后查看checksec 然后用ida查看可以看到程序中有现成的system然后看看程序中有没有/bin/sh地址:0x804a024 程序中有system和现成的/bin/sh在构造payload的时候——先填充栈到溢出——然后覆盖ebp——然后填返回地址——然后随便填一个sy 阅读全文

posted @ 2019-11-07 17:48 Volcano3511 阅读(398) 评论(0) 推荐(0) 编辑

摘要: 开了栈不可执行 但是其他有 100分的题目不算很难 只要溢出,然后控制程序跳转的地址就可以了 程序中给了good_game函数,函数内部已经可以就是读取"flag.txt"的内容 所以就是溢出、覆盖ebp,然后跳转到good_game函数 结果: #!/usr/bin/env python # en 阅读全文

posted @ 2019-11-07 17:46 Volcano3511 阅读(210) 评论(0) 推荐(0) 编辑

摘要: 很简单的题目什么都给你了system(/bin/sh)——直接给的函数加参数mainvulunrable function先查看file类型 64位然后查看安全策略:NX然后用ida64打开找到漏洞点栈顶80h所以需要填充80h个无关字符后面就是安排返回地址——一定一定要注意在栈和返回地址之间有一个 阅读全文

posted @ 2019-11-07 17:45 Volcano3511 阅读(197) 评论(0) 推荐(0) 编辑