09 2021 档案
摘要:花了半天的时间去理解吃透这道题目,也参考了大佬的wp (1条消息) 【pwn】SWPUCTF_2019_p1KkHeap_Nothing-CSDN博客、 (1条消息) swpuctf2019 p1KkHeap 详细题解_seaaseesa的博客-CSDN博客 有关程序的分析我就不说了,只讲述做题目的
阅读全文
摘要:例行检查 没有开启nx保护,考虑用shellcode来做这道题 程序放入ida查看 我们可以输入48个字符覆盖0使printf打印出bp的值 继续看这里,buf的大小实际上只有0x38的大小,但是read却可以输入0x40个字符所以存在溢出 查看dest的位置,dest就在buf的下面,所以我们可以
阅读全文
摘要:例行检查我就不放了,64位的程序放入ida中 可以看到s到buf的距离是0x10,因为puts是遇到\x00截止。而且题目没有限制我们s输入的数量,所以可以通过这个puts泄露出libc的基值 很明显的uaf漏洞,因为该题的libc版本是2.27所以可以通过double free来做这道题,比较简单
阅读全文
摘要:第一次碰到这种类型的题目,特地来记录一下 例行检查就不放了 int的取值范围[-2147482648,2147483647] 网上的解释: 绕过第9行的if即可获取shell,v1是无符号整型,我们输入数据后会转换成补码(负数的补码=原码取反+1)存放在内存中,32位int型表示的范围是-21474
阅读全文
摘要:第一次碰到这种题目,需要用可见符shellcode来做 题目我就不放了,我认为网上大佬会比我说的更加详细 [原创]纯字母shellcode揭秘-软件逆向-看雪论坛-安全社区|安全招聘|bbs.pediy.com [BUUCTF]PWN——mrctf2020_shellcode_revenge(可见字
阅读全文
摘要:做这道题前线学习一下house of force的用法 Linux下堆溢出利用2-House of force基本原理_haibiandaxia的博客-CSDN博客 老样子例行检查(这里我就不放了) 主函数: add函数 可以看到size的大小完全由我们用户控制且我们可以输入0x50的数,当我们申请
阅读全文
摘要:拿到题目例行检查 将题目放到idax64中进行代码审计 主界面,我也没看懂什么意思 call 可以看到free的指针没有置零,存在uaf漏洞 add函数 show函数 该题的libc版本是2.27,所以我们可以申请0x400大的chunk绕过tcahe,获得libc的偏移然后通过用free_got覆
阅读全文
摘要:很简单的一道题 例行检查 没有开启nx保护,就想到了shellcode来做 很明显的栈溢出 唯一的要求就是shellcode长度不能超过0x24 通过jump跳转到shellcode的位置 完整exp如下 成功获取到shell 结束!!!!继续学我的堆溢出!!
阅读全文
摘要:这是我第一次见到srop的用法的题目,于是在此记录方便以后的复习 拿到程序例行检查 将程序放入ida中 可以看到栈的大小是0x10,却可以显示出0x30的内容,所以我们可以通过这个溢出泄露出/bin/sh在栈的偏移值 关于srop的解析,我在这里贴一个ctfwiki的解析 SROP - CTF Wi
阅读全文
摘要:拿到题目,例行检查 64位的程序,保护全开,应该是堆溢出的题目 将程序放入ida中,程序没有后门函数所以需要泄露libc的版本 进入主页面查看,进行代码审计 在输入内容函数中 可以看到result这行,没有对用户输入的v3进行限定,所以存在堆溢出,可以用fastbin atack去做这道题 首先我们
阅读全文
摘要:第一次接触这种类型的题,例行检查一下 题目是32位 没有开启nx保护可以通过shellocode来获得shell 将题目让如ida中 由于第一次碰到这种题,所以我会介绍的详细一点, 可以看到程序中调用了俩次int 80 ,第一次调用int 80是执行了write打印出了push到栈的内容,因为需要用
阅读全文
摘要:拿到题目例行检查 程序是64位的程序 保护几乎全开,试运行一下程序 十分明显的堆溢出的界面,将程序放入ida中,shift+f12发现了后门程序 进入main主函数进行查看 可以看到当,v3==4869&&magic>0x1305的时候我们可以获得权限 分别进入选择的程序查看,在edit程序中 这是
阅读全文
摘要:这是十分经典的栈迁移题目 拿到题目例行检查 32位程序开启了nx保护 进入ida,发现了很明显的system 我们进入main函数查看vul 可以看到溢出的部分不够我们rop所以这道题通过栈迁移去做 首先先通过溢出泄露出ebp的地址然后通过ebp的地址进行偏移 可以看到我们输入的a的地址是0xd14
阅读全文
摘要:一道格式字符串的题目,拿到题目例行检查一下 32位的程序开机了nx的保护,将程序放入ida中 发现没有system函数于是进入main主函数进行代码审计 可以看到printf存在明显的格式字符串漏洞 于是尝试计算偏移 可以看到偏移是8 于是可以在此处泄露libc版本,程序使用了read,所以可以用r
阅读全文