• 2024-09-28buuctf pwn [第五空间2019 决赛]PWN51
    首先用checksec检查一下,发现是32位的,还有栈保护。然后将其放入ida32,查看main函数,幸运的发现有system。然后接下来就是理解这段反编译代码在讲什么,它的意思是它会随机生成一个4字节大小的数据,然后我们输入的passwd要与其相等。但是我们并不知道它随机生成的是什么,所以我们可以
  • 2024-09-17xyctf2024 pwn
    helloworldchecksec大多保护都开启了main函数int__fastcallmain(intargc,constchar**argv,constchar**envp){charbuf[20];//[rsp+0h][rbp-20h]BYREFinit();printf("%s","pleaseinputyourname:");read(0,buf,0x48uLL);p
  • 2024-09-15xyctf2024 pwn
    helloworldchecksec大多保护都开启了main函数int__fastcallmain(intargc,constchar**argv,constchar**envp){charbuf[20];//[rsp+0h][rbp-20h]BYREFinit();printf("%s","pleaseinputyourname:");read(0,buf,0x48uLL);p
  • 2024-09-02off by one 改got表
    BUU——npuctf_2020_easyheapoffbyone利用:每次申请chunk程序默认申请一个0x10大小的chunk,用于存自己申请的chunk的大小和地址,正是利用这个地址,将其修改为free_got泄露libc基地址,之后再将free地址修改为system函数,传入"/bin/sh\x00"即可system("/bin/sh")。如何修改:申请两个chu
  • 2024-07-23(XGCTF)西瓜杯pwn部分wp
    (XGCTF)西瓜杯pwn部分wp1.嘘嘘嘘程序保护情况没有开canary,64位ida逆向看这,陌生吧,c++写的程序,所以看起来比较奇怪分析一下,一上来向,buf和v5各写入4字节数据,如果两者之和大于32就会退出,否则答应buf+v7处,v5字节的数据,说白了就是不让溢出。继续exec函数中会判断this+8处的
  • 2024-07-22DASCTF 2023六月挑战赛|二进制专项 PWN (上)
    DASCTF2023六月挑战赛|二进制专项PWN(上)1.easynoteedit函数对长度没有检查free函数存在UAF漏洞思路:1.通过堆溢出,UAF,修改size位达到堆块重叠,使用fastbinattack,把__malloc_hook,写入one_gadget2.通过unlink修改freegot表为systemexp:frompwnimport*context(log_lev
  • 2024-07-22DASCTF 2023六月挑战赛|二进制专项 PWN (上)
    DASCTF2023六月挑战赛|二进制专项PWN(上)1.easynoteedit函数对长度没有检查free函数存在UAF漏洞思路:1.通过堆溢出,UAF,修改size位达到堆块重叠,使用fastbinattack,把__malloc_hook,写入one_gadget2.通过unlink修改freegot表为systemexp:frompwnimport*context(lo
  • 2024-06-10R3CTF -Cry(部分)
    上线看了一下题,就做了三个,还是太菜了(T~T)r0system题目出的很抽象,就是代码长,没有啥别的考点,先创建一个账号,登录进入后修改Alice账号密码,再使用Alice登录拿到私钥就好了。fromhashlibimportmd5fromCrypto.CipherimportAESfromCrypto.Util.numberimport*importgmpy2f
  • 2024-05-29BUUCTF pwn actf_2019_babystack
    先checksec看保护: ida看主程序:主要部分图片已经说了,由于最多只能往s中写入224字节,padding占据208字节,fakeebp是8字节,ret是8字节,便填满了,由于此处没有backdoor,于是想到栈迁移,在s上部署system("/bin/sh"),在leave_ret到s栈的地址,实行system("/bin/sh")思路分析: 1.先
  • 2024-05-11pwn知识——劫持IO-file_jumps攻击和environ攻击
    导言哎,异或fd指针真是令人讨厌IO_file_jumps_IO_lock_t_IO_stdfile,_IO_wide_data(针对宽字节的虚函数表),_IO_FILE_plus(含有stdin,stdout)三者均被定义为IO_file_jumps原理IO_file_jumps是一个全局变量符号,存有以下符号这个结构体主要跟缓冲区有关,比如调用puts,fread,fgets,ex
  • 2024-02-21
    堆的一些指令调用辅助调试堆的插件gef>startgef>heap-analysis-helper查看main函数汇编代码gef>disassemblemain查看所有malloc出来的chunkgef>heapchunks查看特定的chunkgef>heapchunkaddress查看整个chunk中的内容gef>x/20gxaddress查看整个
  • 2023-12-21【pwn】[ZJCTF 2019]EasyHeap --fastbin攻击,house of spirit
    首先查看一下附件的保护情况可以看到,got表是可修改的状态接着看主函数的逻辑非常典型的菜单题,接着分析每一个函数的作用unsigned__int64create_heap(){inti;//[rsp+4h][rbp-1Ch]size_tsize;//[rsp+8h][rbp-18h]charbuf[8];//[rsp+10h][rbp-10h]BY
  • 2023-12-03【pwn】puts or system? --格式化字符串漏洞泄露libc基址
    还是先看一下保护情况开了canary,接着看主函数逻辑看到这里的代码逻辑,我一开始是想通过printf泄露出canary的值,然后再用ret2libc来打,但是我发现这个libc不好泄露,一般的泄露的思路都是构造ROP,通过puts函数泄露出puts的got表内容,但是我在寻找rdi这个gadget的时候,是找不到的这也
  • 2023-11-19【pwn】[FSCTF 2023]What am I thinking? --pwntools工具的利用
    这道题没给附件,直接就是nc这个题目的意思是,我们随机输入一个数,然后发给我们一段base64加密后的密文,真正num就在里面,我们现在写个pwntools脚本提取一下这段base64密文,解密一下,看看是什么东西exp:io=remote("node4.anna.nssctf.cn",28045)io.sendline(str(2))io.recvuntil(b"
  • 2023-11-12train.cs.nctu.edu.tw: ret2libc
    来源本题来自ctfwiki中ret2libc后的一道练习题检查保护只开启了NX保护ida查看跟前面的shellcode的课后练习类似,泄露了/bin/sh地址和puts函数的地址gdb调试断点下在main,结合ida中v4=esp+1ch得到偏移为1chexpfrompwnimport*fromLibcSearcherimport
  • 2023-10-17柏鹫杯
    2023柏鹫杯eval程序分析简单看一下发现是实现了一个计算器,主要内容实在sub_E50中,说实话看的时候挺迷的,主要是那个存放数据的结构体没看懂啥规律,后来参看的别人的思路,就是硬调试漏洞其实不是很难找到,当你输入+100时会发现有一个段错误,就可以想到会有一个非法访问地址,就会发
  • 2023-08-22ASCII码-shellcode的技巧
    网上已经有成熟的工具了,所以就简单记录一下工具怎么用吧https://github.com/TaQini/alpha3https://github.com/veritas501/ae64.githttps://github.com/rcx/shellcode_encoder结合题目来看吧,没有开启NX保护,基本这类型题目九成九都是shellcode题程序一开始会让我们在bss段上
  • 2023-07-13pwn | buuctf刷题记录(二)
    babyheap_0ctf_2017堆溢出,extendoverlap,unsortedbinleak,fastbinattackedit选项可以随意溢出堆块,通过扩展堆块造成重叠,把后面一个bins的fd给打出来,从而泄露libc,通过fastbinattack将malloc_hook改为one_gadgetextendoverlap1.首先申请四个堆块,note0用于溢出修改note1的si
  • 2023-01-22Paillier CryptoSystem
    PaillierCryptoSystemIntroduce一种较新的非对称加密模式,一种支持加法同态的公钥密码系统。KeyGeneration常见加密方式有两种,下面给出参数选取方式EncryptionDe
  • 2022-12-31绿城杯uaf_pwn 分析
    绿城杯uaf_pwn分析10月11日~10月15日一、信息收集RELRO:在Linux系统安全领域数据可以写的存储区就会是攻击的目标,尤其是存储函数指针的区域。所以在安全防护的角度来说
  • 2022-12-18[PingCTF2022] 题目分享 - S1gMa
    前言本题来自PingCTF2022-guesswhat,早上12点被树木喊起来对超极长的代码审计和写\(exp\),俩人之间干到下午\(6\)点,对着一个不存在的错误\(debug\)了\(4\)个小时
  • 2022-12-05NUAACTF - PWN - 天衣无缝的登录
    NUAACTF-PWN-天衣无缝的登录我也不知道为什么我写不出来,枯枯...最后发现是我甜蜜的把泄露libc的流程跳了...最可怕的是竟然没看出来想杀了自己[为什么会犯这种低
  • 2022-11-062019内部赛个人赛
    pwnElectricalSystem在Plaeaseenteryoucardid中,可以存储shellcode,在读取choice的地方,读取了0x20个字节到Int变量中,形成了站溢出,构造ROP,将函数返回地址指向到cardid
  • 2022-08-24dasdasda
    title:峻极pwn本文主要记录一下周日的比赛,和同学商量写出了3题warmpwn保护检查发现保护全开IDA分析__int64__fastcallmain(__int64a1,char**a2,char**a3)