原创 pwn準備

IDA 靜態調試神器 https://pan.baidu.com/s/17cN_utKmAb-iVvH9L7ROow 提取碼:3hl3 linux虛擬機安裝 安裝教程 https://blog.csdn.net/stpeace/art

原创 任務5

說一下思路 1.泄露libc,得到system 2.將/bin/sh寫入bss 3.將system寫入read的got表裏 4.執行read from pwn import * from LibcSearcher import *

原创 2018-駭極杯

arm 第一次做arm,花了很多時間,希望整理的詳細一點。 環境安裝 首先需要安裝qemu,和相應的依賴庫 qemu sudo apt-get install qemu 依賴庫 sudo apt-get install -y gcc

原创 ret2syscall

xx@ubuntu:~/Documents/rop$ file pwn pwn: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linke

原创 2018護網杯pwn

task_shoppingCart 漏洞點 存在一個整數溢出漏洞,能夠控制數組的下標指向任意位置。 存在一個off by one漏洞 畫出相應的數據結構 method1——off-by-one 思路 1.先通過構造unsort

原创 gdb 調試 PIE程序

方法1 可以安裝gdb的pwndbg插件 使用 b *$rebase(0x相對基址偏移) 方法二 可以先找到pie $ ps -aux|grep task_shoppingCart hu 6158 0.0 0.0

原创 2018 -12月份 安恆月賽 pwn

Messageb0x $ file messageb0x messageb0x: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linke

原创 hitcon 連載中

lab 1 ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked, interpreter /lib/ld-linux.so.2, f

原创 2014_hitcon_stkof

題目鏈接 這是一道unlink的題,初學者可以通過它入門unlink 先大概瞭解一下unlink相關的知識點 unlink主要適用於 (64位)small chunk(?>size>=0x80)和large chunk(size>=?

原创 pwn 之use_after_free

題目鏈接 通過這道題對use_after_free進行一次學習 先貼出源代碼 add_note notelist[i] = malloc(8u); ... *(_DWORD *)notelist[

原创 linux 之pwn環境建立

當電腦建立相關環境遇到一些麻煩後,如何重新快速搭建pwn相關的linux環境是個重要的的問題,寫篇博客給自己記一下 1.設置root密碼 sudo passwd root 2.安裝pip sudo apt-get install p

原创 Asis CTF 2016 b00ks

自己做的第一個堆題,復現了很久,遇到了各種問題。希望這篇博客寫的詳細一點,能夠把自己遇到的坑都寫出來。 題目鏈接 分析源碼 先運行一下,可以知道這是一個圖書管理系統,下面主要分析一下各個功能的源碼 Welcome to ASISCTF

原创 gdb插件選擇

找到用戶文件夾裏面的 .gdbinit 文件 然後修改成你想要啓動的插件 #source ~/peda/peda.py #source /home/hu/文檔/over/pwndbg/gdbinit.py #source /home/h

原创 2018 安恆杯 6 月 pwn - over

題目鏈接 找不到了 先用ida分析一下 __int64 __fastcall main(__int64 a1, char **a2, char **a3) { setvbuf(stdin, 0LL, 2, 0LL); setvb

原创 x86-64傳參規則

一個參數用rdi(edi)傳 兩個參數用rdi、rsi(edi、rsi)傳 三個參數用rdi、rsi、rdx(edi、esi、edx)傳 四個參數用rdi、rsi、rdx、rcx(edi、esi、edx、ecx)傳 五個參數用rdi、rs