网站首页 站内搜索

搜索结果

查询Tags标签: pwn,共有 44条记录
  • 【PWN】初见BROP

    前言|与BROP的相遇第一次BROP,它让我觉得pwn,或者说网安很妙,也很折磨 在遇到它之前,之前接触的题目都是简单的栈溢出,感觉没有啥有趣的,很简单,找gadget溢出就可以,一切都看得见 可遇到它之后,这是真的折磨,一切都是未知 但是因为未知,所以产生了美感,或许是…

    2023/4/6 1:22:58 人评论 次浏览
  • 2022年柏鹭杯 pwn题复现

    题目附件链接: 链接:https://pan.baidu.com/s/1xng57H4uO04y0RdtYSVG7A 提取码:lele note1: 在程序里面,一个很明显可以用于getshell的地方是3.call,由于函数地址和参数都是存在堆上的,只要能够修改函数地址为system函数的就可以了。然后可以进一步归结为泄露libc基…

    2022/9/17 23:16:13 人评论 次浏览
  • [PWN]强网杯2022 house of cat

    IDA分析一个初始化函数,然后进一个while循环,memset 一块空间往里面读入数据交给 sub_19D6 函数处理初始化函数设置缓冲区,开了沙盒,然后把一个libc的地址存到bss段上,然后给变量 qword_4168 赋值为 64sub_155E 函数把变量 qword_4168 的值64放到那个 libc 地址中然后…

    2022/9/10 23:24:52 人评论 次浏览
  • CTF-Buuoj-Pwn-jarvisoj_level0

    #----------------------------------------------------------------------------------------------- # coding:UTF-8 | # author:zxcyyyyy000 …

    2022/7/7 23:23:33 人评论 次浏览
  • [二进制漏洞]PWN学习之格式化字符串漏洞 Linux篇

    目录[二进制漏洞]PWN学习之格式化字符串漏洞 Linux篇格式化输出函数printf函数族功能介绍printf参数type(类型)flags(标志)number(宽度)precision(精度)length(类型长度)n$(参数字段)格式化字符串漏洞格式化字符串漏洞原因:漏洞利用使程序崩溃(测试)栈数据泄露(堆栈读)获…

    2022/6/26 5:23:03 人评论 次浏览
  • 搭建PWN学习环境

    环境清单 系统环境Ubuntu22.04编写脚本pwntools ZIO调试IDA PRO gdb pwndbgROP工具checksec ROPgadget one_gadget LibcSearcher main_arana_offsetIDA PRO(运行于windows) IDA主要用于反汇编,静态调试,也可以将部分程序以伪代码的形式给出IDA Pro 有何用处? 一分钟安…

    2022/4/25 6:18:29 人评论 次浏览
  • CTFHUB(PWN)Ret2Text

    首先检查保护机制 checksec64 位 + 什么保护都没开 然后放到ida64中查看 发现gets函数,没有限制数据的长度,容易发生栈溢出 shift+F12 找到bin_sh函数地址64位程序直接读取偏移量 构造payload,编写exp from pwn import* p=remote("ip",端口) binsh_addr=地址 pa…

    2022/2/2 23:17:36 人评论 次浏览
  • 2019 xnuca pwn vexx

    保护是全开的 首先来看启动文件 #!/bin/sh ./qemu-system-x86_64 -hda rootfs.ext2 -kernel bzImage -m 64M -append "console=ttyS0 root=/dev/sda oops=panic panic=1" -L ./pc-bios -netdev user,id=mynet0 -device rtl8139,netdev=mynet0 -nographic -devic…

    2022/1/28 23:37:28 人评论 次浏览
  • CTF-PWN笔记(二)-- 格式化字符串漏洞

    目录漏洞介绍格式化字符串的格式漏洞原理及利用例题 漏洞介绍 格式化字符串(英语:format string)是一些程序设计语言的输入/输出库中能将字符串参数转换为另一种形式输出的函数。例如C、C++等程序设计语言的printf类函数,其中的转换说明(conversion specification)用…

    2022/1/27 23:08:33 人评论 次浏览
  • CTF-PWN笔记(二)-- 格式化字符串漏洞

    文章目录 漏洞介绍格式化字符串的格式漏洞原理及利用例题漏洞介绍 格式化字符串(英语:format string)是一些程序设计语言的输入/输出库中能将字符串参数转换为另一种形式输出的函数。例如C、C++等程序设计语言的printf类函数,其中的转换说明(conversion specificatio…

    2022/1/27 23:06:59 人评论 次浏览
  • 2022 RWCTF PWN SVME

    前言:RWCTF上的一道被打烂了的clone-and-pwn,一开始没搞懂clone是啥子意思,后来队里师傅扔出来一个github链接,才明白原来是直接从github上拉下来的项目,还真是real word github项目地址:https://github.com/parrt/simple-virtual-machine-C/blob/master/src/vm.c 既…

    2022/1/23 23:06:53 人评论 次浏览
  • pwn.college笔记

    前言 自己做pwn.college的时候写到自己不会的知识点,把题目和找到的资料记录一下 embryoio_level3 知识点是命令行参数和环境变量 参考资料

    2022/1/11 6:05:28 人评论 次浏览
  • pwn.college笔记

    前言 自己做pwn.college的时候写到自己不会的知识点,把题目和找到的资料记录一下 embryoio_level3 知识点是命令行参数和环境变量 参考资料

    2022/1/11 6:05:28 人评论 次浏览
  • [BUUCTF-pwn] butterfly_plaid_2016

    看了半天没看明白,第一次看这东西,后来看了下exp原来如果简单puts("THOU ART GOD, WHITHER CASTEST THY COSMIC RAY?");v3 = 1;if ( fgets(s, 50, stdin) ){v4 = strtol(s, 0LL, 0);v5 = v4;v6 = v4 >> 3;v7 = (void *)((v4 >> 3) & 0xFFFFF…

    2022/1/7 23:06:33 人评论 次浏览
  • [BUUCTF-pwn] butterfly_plaid_2016

    看了半天没看明白,第一次看这东西,后来看了下exp原来如果简单puts("THOU ART GOD, WHITHER CASTEST THY COSMIC RAY?");v3 = 1;if ( fgets(s, 50, stdin) ){v4 = strtol(s, 0LL, 0);v5 = v4;v6 = v4 >> 3;v7 = (void *)((v4 >> 3) & 0xFFFFF…

    2022/1/7 23:06:33 人评论 次浏览
共44记录«上一页123下一页»
扫一扫关注最新编程教程