- 2024-11-18来自笔记本的移植
编译汇编代码到可执行文件并执行步骤假设文件名字是flag.asm在linux中,先nasm-felfflag.asm-oflag.o然后再ld-melf_i386-oflagflag.o然后就可以了,找个时间看看,nasm的用法修改aslr参数值:sudosysctl-wkernel.randomize_va_space=0#这是修改为0p.sendline(shellcod
- 2024-07-05safe_shellcode
[HNCTF2022Week1]safe_shellcode思路下载附件,名称为shellcoder,很明显的shellcode提示。判断题目解法可能是shellcode利用常规流程查看保护发现存在NX保护,但是让我们以shellcode的思路去解题,则可能存在修改权限的函数mprotectida打开分析分析代码,发现存在一个mprotect函
- 2024-04-02CTFshow pwn49 wp
PWN49用ida打开我们发现是静态编译的,所以先要通过libc库来打是不可能的了,程序里面有一个栈溢出点,找一下有没有system函数,发现并没有那么我们找一下有没有mprotect函数如果有这个那么我们可以把一段地址改成可读可写可执行权限,然后写入我们的shellcode就可以执行了,发现确实有这
- 2024-03-07CTFshow pwn49
Pwnmprotect()函数以CTFshowpwn49为例。学习mprotect函数mprotect函数可以将内存权限进行修改为可读可写可执行。intmprotect(constvoid*start,size_tlen,intprot);mprotect()函数把自start开始的、长度为len的内存区的保护属性修改为prot指定的值。一般prot直接修
- 2024-02-04Bounds checking strategy - mprotect()-based protection - why does not saturate the CPU like other me
Boundscheckingstrategy-mprotect()-basedprotection-DoesnotsaturatetheCPUlikeothermechanismsSourceSzewczyk,R.,Stonehouse,K.,Barbalace,A.,&Spink,T.(2022).Leapsandbounds:AnalyzingWebAssembly’sperformancewithafocusonboun
- 2023-11-27BUU get_started_3dsctf_2016
先checksec一下32位程序,没开PIE,再观察一下主函数gets函数有可能是栈溢出,再观察一下后门函数方法一:考虑栈溢出后直接跳转到if判断后面的语句,进而跳过if条件判断frompwnimport*#p=process('/home/miyu/Desktop/PWN/111/get_started_3dsctf_2016')#context.log_level