网站首页
编程语言
数据库
系统相关
其他分享
编程问答
pwnable
2024-02-04
【pwn】pwnable_start --只有read和write函数的getshell
首先查一下程序的保护情况保护全关!!!然后看ida逻辑ida的结果很简洁,只有一段汇编代码,我们再来看看nc情况现在我们来分析一下汇编代码 mov ecx,esp ;addr.text:08048089B214 mov dl
2024-01-25
pwnable_start
pwnable_startbamuwe@qianenzhao:~$checksecstart[*]'/home/bamuwe/start'Arch:i386-32-littleRELRO:NoRELROStack:NocanaryfoundNX:NXdisabledPIE:NoPIE(0x8048000)保护全关,但不能看伪代码,只能看汇编思路:
2023-08-03
深入理解GOT表覆写技术——
[email protected]
理解该题目就明白了
深入理解GOT表覆写技术 0x00:前言玩pwn的时候,有时要用到got表覆写技术,本文在于分享对GOT表覆写技术的理解,铺垫性的基础知识较多,目的在于让初学者知其然,还要知其所以然! 0x01:ELF文件生成过程//hello.c#include<stdio.h>intmain(){printf("HelloWorld!n");return0;}
2023-07-25
pwnable_tw | start
分析反汇编代码是两个系统调用:__int64start(){__int64result;//raxresult=0x3C00000003LL;__asm{int80h;LINUX-sys_writeint80h;LINUX-}returnresult;}来看汇编:.text:08048060public_start.text:08
2023-05-02
pwnable passcode 10pt
题目在
[email protected]
(pw:guest)先看passcode.c:#include<stdio.h>#include<stdlib.h>voidlogin(){intpasscode1;intpasscode2;printf("enterpasscode1:");scanf("%d",passcod
2022-12-24
buuoj-pwn-pwnable_bf
buuoj-pwn-pwnable_bf总结bss段上存储libc地址的地方有很多,最值得注意的就是stdin、stdoutbrainfuck的认识(虽然这题没用[、]),如下:题目分析简单一看就知道本
2022-12-14
pwnable.kr-pwn-fd
pwnable.kr-pwn-fd总结主函数参数argv[1]就是直接传入的值在linux中,s指的是“强制位权限”,位于user或group权限组的第三位置题目分析ssh连上以后,得以下fd@pwnable: