- 2024-11-19Pwnable_Start
初始阶段先查文件信息start题目,通通没有开启。获得信息,小端序分析阶段发现没有main函数,只有汇编代码运行看一下这里esp先入栈,随后的xor等清空寄存器,然后又push进去了Let`sstarttheCTF:的字符。下面提醒调用了sys_write函数,即调用80h中断的四号程序sys_write显示
- 2024-02-04【pwn】pwnable_start --只有read和write函数的getshell
首先查一下程序的保护情况保护全关!!!然后看ida逻辑ida的结果很简洁,只有一段汇编代码,我们再来看看nc情况现在我们来分析一下汇编代码 mov ecx,esp ;addr.text:08048089B214 mov dl
- 2024-01-25pwnable_start
pwnable_startbamuwe@qianenzhao:~$checksecstart[*]'/home/bamuwe/start'Arch:i386-32-littleRELRO:NoRELROStack:NocanaryfoundNX:NXdisabledPIE:NoPIE(0x8048000)保护全关,但不能看伪代码,只能看汇编思路:
- 2023-08-03深入理解GOT表覆写技术——[email protected] 理解该题目就明白了
深入理解GOT表覆写技术 0x00:前言玩pwn的时候,有时要用到got表覆写技术,本文在于分享对GOT表覆写技术的理解,铺垫性的基础知识较多,目的在于让初学者知其然,还要知其所以然! 0x01:ELF文件生成过程//hello.c#include<stdio.h>intmain(){printf("HelloWorld!n");return0;}
- 2023-07-25pwnable_tw | start
分析反汇编代码是两个系统调用:__int64start(){__int64result;//raxresult=0x3C00000003LL;__asm{int80h;LINUX-sys_writeint80h;LINUX-}returnresult;}来看汇编:.text:08048060public_start.text:08
- 2023-05-02pwnable passcode 10pt
题目在
[email protected](pw:guest)先看passcode.c:#include<stdio.h>#include<stdlib.h>voidlogin(){intpasscode1;intpasscode2;printf("enterpasscode1:");scanf("%d",passcod
- 2022-12-24buuoj-pwn-pwnable_bf
buuoj-pwn-pwnable_bf总结bss段上存储libc地址的地方有很多,最值得注意的就是stdin、stdoutbrainfuck的认识(虽然这题没用[、]),如下:题目分析简单一看就知道本
- 2022-12-14pwnable.kr-pwn-fd
pwnable.kr-pwn-fd总结主函数参数argv[1]就是直接传入的值在linux中,s指的是“强制位权限”,位于user或group权限组的第三位置题目分析ssh连上以后,得以下fd@pwnable: