• 2024-02-04【pwn】pwnable_start --只有read和write函数的getshell
    首先查一下程序的保护情况保护全关!!!然后看ida逻辑ida的结果很简洁,只有一段汇编代码,我们再来看看nc情况现在我们来分析一下汇编代码 mov  ecx,esp            ;addr.text:08048089B214            mov  dl
  • 2024-01-25pwnable_start
    pwnable_startbamuwe@qianenzhao:~$checksecstart[*]'/home/bamuwe/start'Arch:i386-32-littleRELRO:NoRELROStack:NocanaryfoundNX:NXdisabledPIE:NoPIE(0x8048000)保护全关,但不能看伪代码,只能看汇编思路:
  • 2023-08-03深入理解GOT表覆写技术——[email protected] 理解该题目就明白了
    深入理解GOT表覆写技术 0x00:前言玩pwn的时候,有时要用到got表覆写技术,本文在于分享对GOT表覆写技术的理解,铺垫性的基础知识较多,目的在于让初学者知其然,还要知其所以然! 0x01:ELF文件生成过程//hello.c#include<stdio.h>intmain(){printf("HelloWorld!n");return0;}
  • 2023-07-25pwnable_tw | start
    分析反汇编代码是两个系统调用:__int64start(){__int64result;//raxresult=0x3C00000003LL;__asm{int80h;LINUX-sys_writeint80h;LINUX-}returnresult;}来看汇编:.text:08048060public_start.text:08
  • 2023-05-02pwnable passcode 10pt
    题目在[email protected](pw:guest)先看passcode.c:#include<stdio.h>#include<stdlib.h>voidlogin(){intpasscode1;intpasscode2;printf("enterpasscode1:");scanf("%d",passcod
  • 2022-12-24buuoj-pwn-pwnable_bf
    buuoj-pwn-pwnable_bf总结bss段上存储libc地址的地方有很多,最值得注意的就是stdin、stdoutbrainfuck的认识(虽然这题没用[、]),如下:题目分析简单一看就知道本
  • 2022-12-14pwnable.kr-pwn-fd
    pwnable.kr-pwn-fd总结主函数参数argv[1]就是直接传入的值在linux中,s指的是“强制位权限”,位于user或group权限组的第三位置题目分析ssh连上以后,得以下fd@pwnable: