E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
pwn
your_
pwn
your_
pwn
溢出点在图的循环中,通过输入v1,可以任意打印栈上的内容,通过输入v2,可以实现向栈上写,每次只能写一个字节,即8bit。
Xuan~
·
2020-08-19 22:26
任务
ret2libc3地址泄露
先看看别人的思路先上个cdsnhttps://ctf-wiki.github.io/ctf-wiki/
pwn
/
范钦铎
·
2020-08-19 22:23
ruanjian
BUUCTF-
PWN
刷题记录-24 & libc-2.29学习(下)
目录[2020新春红包题]3(Tcachestashunlinkattack)hitcon_ctf_2019_one_punch(Tcachestashunlinkattack)安恒四月赛(DASCTF)sales_office2(UAF)[2020新春红包题]3(Tcachestashunlinkattack)没有开canary,莫非有栈溢出?同样把execve禁用了删除的时候有指针悬挂添加的时
L.o.W
·
2020-08-19 22:18
CTF知识学习
BUU-PWN
BUUCTF-
PWN
ciscn_2019_final_5(临界条件错误,劫持GOT表项)
目录题目分析漏洞分析漏洞利用Exp题目分析例行安全检查没有PIE,方面调试partialrelro意味着这题应该直接改GOT表就能做菜单:没有show功能,可以考虑吧某个函数(比如free的GOT)改为puts@plt可以申请17个chunk,编号为0-16每次分配结束后会显示分配内存的低12bits而本题中还有一个特殊的地方,就是content数组(0x6020e0)里面放的地址是按照顺序放入的
L.o.W
·
2020-08-19 22:48
BUU-PWN
pwn
栈溢出之dltest(DynELF和libcSearcher利用)
栈溢出dltest解题步骤思路分析:观察源码,是个栈溢出。没有system函数,也没有给libc库,但有read函数和write函数。可以借助DynELF定位system地址,然后借助read函数写入“/bin/sh”,并调用执行system(“/bin/sh”)0x01查看题目信息0x02checksec检查可执行文件属性没有开启各种保护,RELRO为”Partial”,对GOT表具有写权限。0
Antoine Zhong
·
2020-08-19 22:47
python
pwn
实验三——ret2libc3地址泄露
这里插入代码from
pwn
import*f
-Han-
·
2020-08-19 22:45
pwn
CG-CTF Stack Overflow(
pwn
)
所以思路就是:我们可以通过溢出A来达到覆盖n的效果然后我们点开
pwn
me函数会发现system函数,搜索字符串发现没有‘/bin/sh’,所以需要我们自己写入bss段。
43v3rY0unG
·
2020-08-19 22:00
PWN
picoctf_2018_buffer overflow_1&&
pwn
able_start&&hitcontraining_magicheap
picoctf_2018_bufferoverflow_1expfrom
pwn
import*context.log_level='debug'defdebug_pause():log.info(proc.pidof
、moddemod
·
2020-08-19 22:28
pwn
ciscn_2019_final_3
tcache机制的利用,通过unsorted泄露进而将堆空间开辟到libc中,写__free_hook拿到shell…expfrom
pwn
import*context.log_level='debug'defpause_debug
、moddemod
·
2020-08-19 22:28
pwn
Bugku
pwn
5
expfrom
pwn
import*fromLibcSearcherimport*context.log_level='debug'proc='.
、moddemod
·
2020-08-19 22:56
pwn
ciscn_2019_n_5
/usr/bin/envpython3#coding=utf-8from
pwn
import*fromLibcSearcherimport*context(log_level='debug')proc_name
、moddemod
·
2020-08-19 22:56
pwn
pwn
学习之ret2libc
title:
pwn
学习之ret2libcdate:2020-01-2918:07:07tags:
pwn
学习在家无聊了的第二天,继续学习
pwn
的知识今天看了看wiki-ret2libc的内容,觉得受益匪浅
菜鸡滴滴~
·
2020-08-19 22:25
pwn
(无system函数下的栈溢出漏洞利用 | 【puts函数】
普通的64位程序的puts利用,如可以看到是很明显的栈溢出利用,同时并没有后门基本的利用思路是栈溢出后利用puts函数打印出任何函数的地址然后返回main函数再次进行利用具体利用是leak先用ROPgadget寻找gadget:poprdiret(用于控制puts的参数)然后第一次的payload:payload=‘a’*0x20+‘b’*8+p64(prdi_ret)+p64(puts_GOT)
0bs3rver
·
2020-08-19 22:23
pwn
短学期自闭赛writeup(一)
pwn
题真·签到题:拿到这道题,丢到虚拟机中去,file查看是个32位的,然后checksec查看,发现堆栈不可执行,然后用ida查看,反编译一下,然后就看见主函数,发现了主函数的system(bin/
「已注销」
·
2020-08-19 21:40
比赛的writeup
《漏洞战争——软件漏洞分析精要》读后感(一)
(感觉这也是在讲
pwn
的方向)一、漏洞的定义漏洞————1个最常见的名词,百度所得到的解释是:漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统
「已注销」
·
2020-08-19 21:09
书的读后感悟及所学
Ubuntu安装LibcSearcher|泄露已知libc版本的libc地址工具
文章目录0x00.安装方法0x01.使用方法LibcSearcher是python的一个库,在做
pwn
题的时候通常会用到,作用是泄露已知libc库版本的libc地址。
_n19hT
·
2020-08-19 21:59
#
Linux
#
pwn
pwn
ret2syscall
学了学
pwn
dbg的使用,文章在这里:gdb+
pwn
dbg食用指南这篇博客注定是一篇水文,因为昨天做了做XCTF攻防世界上的题目,基础题都做不来,那题应该是ret2text的内容,还是太菜,没有深刻理解原理
YouNgFreshq
·
2020-08-19 21:26
pwn
ret2text
好久没有写博客了,今天记录一下做ctf-wiki上ret2text的过程,也记录一下学到的东西,一点一点积累成长。地址:ctf-wiki源程序也在里面边看视频边学的,视频地址为:ret2text程序下载好之后通过checksec查看保护措施:没有开启canary,32位动态链接程序知道程序的基本信息后运行一下程序,看看程序都有什么功能。测试后得知只有一个输入点。拖进ida分析一下(因为是32位程序
YouNgFreshq
·
2020-08-19 21:26
CTF中的
PWN
——绕NX防护1(本地libc 栈溢出)
进阶到防护篇了,首先学一下NX防护的基础题目。NX防护NX是数据与程序的分水岭,栈溢出核心思想是通过局部变量覆盖函数返回地址来修改EIP和注入Shellcode,在函数返回时跳到Shellcode去执行。要防止这种攻击,最有效的办法就是让攻击者注入的Shellcode无法执行,这就是数据执行保护(DataExecutionPrevention,DEP)安全机制的初衷。NX策略是使栈区域的代码无法执
壊壊的诱惑你
·
2020-08-19 21:37
PWN
BUUCTF
pwn
四月刷题
BUUCTF四月刷题[OGeek2019]bookmanager这道题程序看似比较复杂,实际上好好分析程序的结构和逻辑之后,还是一个堆溢出,在updata函数中更新text时候可以更新0xFF长度的内容,造成溢出。这类题比较重要的是一定要弄清楚程序中的各种结构再下手。libc泄漏的手段还是通过smallbinfree进unsortedbin之后打印出main_arena附近的地址;getshell
coco##
·
2020-08-19 21:00
pwn
2019独角兽企业重金招聘Python工程师标准>>>题目代码如下,要求是碰撞出一个20字节长度的字符串转换为4个int类型相加之后的值等于题目给定的hashcode#include #include unsigned long hashcode = 0x21DD09EC;unsigned long check_password(const char* p){ int* ip = (
weixin_34217773
·
2020-08-19 21:44
ciscn2018-
pwn
-wp
uaf利用uaf修改obj->desc_ptr为atoi@got,泄露libc,使用libc-database找到相应的libc修改atoi@got为system,然后输入sh,getshellfrom
pwn
import
weixin_30596023
·
2020-08-19 21:10
CTF常用python库
Pwn
Tools的使用学习
之前主要是使用zio库,对
pwn
tools的了解仅限于DynELF,以为zio就可以取代
pwn
tools。
weixin_30484739
·
2020-08-19 20:00
Pwn
_9 作业讲解
pwn
1针对Alarmclock进行处理修改程序的16进制数值Hook函数将alarm函数替换掉在linux下使用命令sed-is/alarm/isnan/g.
weixin_30415113
·
2020-08-19 20:24
Pwn
_5 Stack Overflow
BufferOverflow因为程序本身没有正确检查输入数据的大小,造成攻击者可以输入比buffer还要大的数据,使得超出部分覆盖程序的其他部分,影响程序执行。StackOverflow利用方式简单,可以直接覆盖returnaddress和控制参数VunlnerableFunctiongetsscanfstrcpysprintfmemcpystrcatReturntoText控制程序的返回地址到原
weixin_30402085
·
2020-08-19 20:22
pwn
学习之四
本来以为应该能出一两道ctf的
pwn
了,结果又被sctf打击了一波。
weixin_30312659
·
2020-08-19 20:43
shell
ctf
pwn
题目的部署
目录使用socat部署使用
pwn
_deploy部署使用
pwn
_deploy_chroot部署建议:使用最后一种方式部署使用socat部署安装aptinstallsocat模板:socattcp-listen
giantbranch
·
2020-08-19 20:37
pwn
CTF
python
运维
PWN
栈溢出
Shellcode--修改返回地址,让其指向溢出数据中的一段指令根据上面副标题的说明,要完成的任务包括:在溢出数据内包含一段攻击指令,用攻击指令的起始地址覆盖掉返回地址。攻击指令一般都是用来打开shell,从而可以获得当前进程的控制权,所以这类指令片段也被成为“shellcode”。shellcode可以用汇编语言来写再转成对应的机器码,也可以上网搜索直接复制粘贴,这里就不再赘述。下面我们先写出溢
Corax_2ven
·
2020-08-19 20:56
PWN
PWN
栈溢出
Beginning如果想用栈溢出来执行攻击指令,就要在溢出数据内包含攻击指令的内容或地址,并且要将程序控制权交给该指令。攻击指令可以是自定义的指令片段,也可以利用系统内已有的函数及指令0x01函数调用栈是指程序运行时内存一段连续的区域,用来保存函数运行时的状态信息,包括函数参数与局部变量等。称之为“栈”是因为发生函数调用时,调用函数(caller)的状态被保存在栈内,被调用函数(callee)的状
Corax_2ven
·
2020-08-19 20:56
PWN
【BUUCTF -
PWN
】ciscn_2019_n_8
checksec一下,好叭全开IDA打开看看,var是int数组,如果var[13]=0x11的话就能getflagfrom
pwn
import*fromLibcSearcherimport*context.os
古月浪子
·
2020-08-19 20:51
BUUCTF
-
PWN
【BUUCTF -
PWN
】ciscn_2019_c_1
payload开头放上\0来绕过加密由于程序内没有后门函数,也没有system函数,所以考虑ret2libc特别注意到题目是部署在Ubuntu18上的,因此调用system需要栈对齐,这里填充ret来对齐from
pwn
import
古月浪子
·
2020-08-19 20:50
BUUCTF
-
PWN
Pwn
2own Miami:通过漏洞利用链实现对Ignition工控系统的代码执行
020年1月,在S4会议上举行了首届
Pwn
2OwnMiami比赛,目标是工业控制系统(ICS)产品。
systemino
·
2020-08-19 20:50
线程
PWN
之gkctf2020 GirlFriendSimulator
线程
PWN
之gkctf2020GirlFriendSimulator首先,检查一下程序的保护机制然后我们用IDA分析一下,一个多线程程序在线程里的delete功能,存在UAF但是由于add功能次数限制,
haivk
·
2020-08-19 19:34
pwn
二进制漏洞
CTF
安全
PWN
CTF
二进制漏洞
UAF
PicoCTF_2018_buffer_overflow_3(本地固定canary的爆破)
#coding:utf8from
pwn
import*shell=ssh(host='node3.buuoj.cn',user='CTFMan',port=27525,password='guest')context.log
haivk
·
2020-08-19 19:34
pwn
二进制漏洞
CTF
i春秋2020新春战役
PWN
之document(绕过tcache的double free检测)
Document首先,检查一下程序的保护机制然后,我们用IDA分析一下,经典的增删改查程序Delete功能没有清空指针,存在UAF漏洞Create功能的size不可控UAF无法修改到*heap处的内容,也就是next指针的值Create功能最多允许创建7个堆题目给我们的glibc版本为2.29,存在tcache机制,且增加了对tcachedoublefree的检查。typedefstructtca
haivk
·
2020-08-19 19:33
pwn
CTF
二进制漏洞
i春秋新春战役
PWN
之signin(calloc不从tcache里取chunk)
Signin(calloc不从tcache里取chunk)首先,检查一下程序的保护机制然后,我们用IDA分析一下,存在一个后门函数,要执行后面函数,需要ptr不为0Delete功能没有清空指针Edit功能存在UAF漏洞,但edit功能只能使用一次测试出题目给我们的glibc版本为2.29,存在tcahce机制。由于edit功能只用一次。同时,我们注意到后门里函数使用了calloc。通过阅读glib
haivk
·
2020-08-19 19:33
pwn
CTF
二进制漏洞
linux kernel
pwn
学习之堆漏洞利用+bypass smap、smep
LinuxkernelHeapexploitLinux内核使用的是slab/slub分配器,与glibc下的ptmalloc有许多类似的地方。比如kfree后,原来的用户数据区的前8字节会有指向下一个空闲块的指针。如果用户请求的大小在空闲的堆块里有满足要求的,则直接取出。通过调试,可以发现,被释放的堆的数据域前8字节正好指向下一个空闲堆的数据域与glibc下的ptmalloc2不同的是,slab/
haivk
·
2020-08-19 19:33
pwn
CTF
二进制漏洞
pwn
学习---ret2libc绕过地址随机化
前情回顾之前的实践中,当我们开启了栈不可执行,但是关闭了地址随机化,我们可以通过找到system“/bin/sh”的地址,然后利用溢出跳转到system“/bin/sh”的地址去执行,当然,这一切都基于关闭了地址随机化,使得system()函数在内存中的地址是不会变化的,并且libc.so中也包含“/bin/sh”这个字符串,这个字符串的地址也是固定的。那么问题来了。。。。。。如果我们想同时开启了
gclome
·
2020-08-19 19:15
PWN
pwn
学习--LibcSearcher
以上一篇ret2libc绕过地址随机化的代码为例,一般在我们做题的时候没法查看libc的版本之类的,连上服务器后就是程序运行起来的情况,那这时候就需要新的知识来解决了LibcSearcher,可以通过它来找出偏移,此时依旧开启ASLRLibcSearcher安装:gitclonehttps://github.com/lieanu/LibcSearcher.gitcdLibcSearcherpyth
gclome
·
2020-08-19 19:15
PWN
pwn
学习---attach调试与ret2libc
脚本运行C语言程序如下:#includevoidexploit(){system("/bin/sh");}voidmain(){charbuf[20];gets(buf);}python代码如下:from
pwn
import
gclome
·
2020-08-19 19:14
PWN
2019-CISCN华南赛区半决赛
pwn
8
参考博客:https://xz.aliyun.com/t/5517#toc-3学长给了这道题目,结合了逆向+
pwn
题目链接:链接:https://pan.baidu.com/s/1viEaLM-5pqmRoEzagi0Nmg
言承Yolanda
·
2020-08-19 19:13
pwn
pwn
tools库DynELF函数使用小结
这里,我们介绍一种不需要给出libc.so实体文件,我们直接从库里匹配libc.so的方法——
pwn
tools中的DynELF函数。
PLpa、
·
2020-08-19 19:43
pwn
题解level(2)
今天oj里边的level2和level3的32位和64位四道题写一下32位其中包含libc写题解之前先补充两个内容1.checksec是用来检查可执行文件属性的。Arch:说明这个文件的属性是什么,说明是32位的程序。Stack:canary,这个主要是说栈保护的东西,所利用的东西就是相当于网站的cookie,linux中把这种cookie信息称为canary,所以如果开启了这个,就一般不可以执行
颜又舞
·
2020-08-19 19:09
jarvisoj level4 wp ROP及DynELF模块
题目本身有write函数,可以泄露内存,则可以利用
pwn
tools的DynELF模块,找到system函数。
dittozzz
·
2020-08-19 19:02
pwn
Jarvis
OJ
pwn题目
wp
暑期
pwn
!
pwn
! pang! (三):开了pie的rop绕过
话不多说先上图:依旧开了栈中数据不可执行保护,而且重点是,开了pie!!!唉,PIE这个磨人的小妖精。还是要想办法绕过,咱们的目的是得到libc中system和/bin.sh的地址开启了地址随机化,每次运行的基址都不一样,所以得先得到每次程序运行的libc的基址,这里我们利用__libc_start_main-我们想办法得到程序中libc_start_main的地址,减去libc中的偏移,得到li
Tom Li
·
2020-08-19 19:01
CTF-BUUCTF-
Pwn
-test_your_nc
CTF-BUUCTF-
Pwn
-test_your_nc题目:解题思路及知识考查:思路:根据提示,直接NC即可NC:的使用nc的全名是netcat,其主要用途是建立和监听任意TCP和UDP连接,支持ipv4
想学点black技术
·
2020-08-19 19:08
适合新手的ret2libc3之路
题目链接:https://ctf-wiki.github.io/ctf-wiki/
pwn
/linux/stackoverflow/basic-rop/#3参考链接:https://www.jianshu.com
Vicl1fe
·
2020-08-19 19:27
pwn
【
pwn
】ROP--retlibc
ROP中对retlibc技术的一些学习心得漏洞利用思路:1.找到泄露库函数地址的漏洞,获取libc版本(因为一般不会给你libc.so文件)查询libc版本一般有三种方法:1.libcsearcher库。在编写exp的时候用fromLibcSearcherimportLibcSearcher导入通过libc.dump('system')可以得到system函数的偏移,libc.dump('str_
Joaus
·
2020-08-19 19:50
pwn
Jarvis OJ
PWN
题解 持续更新~
最近沉(被)迷(迫)学
pwn
看我们的志琦大佬我就知道
pwn
玩玩就行但是不认真学不行然后向大佬打听了几个
pwn
的平台网站打算玩一下这里找到了JarvisOJ然后我是看那个做出来的人多我就做那个·~~~~~
pipixia233333
·
2020-08-19 19:34
栈溢出
堆溢出
贴个脚本
表达式计算脚本#-*-coding:utf-8-*-from
pwn
import*importsysimporttimecontext.binary="./
pwn
"binary='.
qq_39869547
·
2020-08-19 19:15
上一页
27
28
29
30
31
32
33
34
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他