• 2024-03-15ret2text(system($0))
    system($0)介绍在正常的编程或系统使用中,system($0) 本身并不会直接导致获取任何权限。$0 是一个特殊的shell变量,它代表当前脚本或程序的名字。在C语言中,如果你使用 system() 函数来执行一个shell命令,那么传递给 system() 的字符串会被当作shell命令来执行。如
  • 2023-12-19pwn知识——ret2text进阶
    stacksmash造成原因当进行栈溢出时,触发了__stack_chk_fail,从而拦截了该栈溢出,使程序崩溃利用原理我们首先了解一下__stack_chk_fail函数的构成发现调用了__fortify_fail函数,那我们再看下这个函数发现有两个参数,一个是msg(信息,也就是前边的"stacksmashingdetected"),另
  • 2023-09-25MoeCTF2023 wp--pwn篇
    五、Pwn1.Pwn入门指北CHALLENGE:Pwn入门指北DESCRIPTION:建议:萌新朋友不要看完指北交上flag就扔掉!!Tips:本指北附件在“通知栏”内的“比赛客服群”中,请加群了解更多信息2.test_ncCHALLENGE:test_ncDESCRIPTION:你知道nc是什么吗3.baby_caculatorCHALLENGE:baby_calcul
  • 2023-09-13ctfhub---ret2text
    一、程序初步分析 没有开任何保护,64位程序二、IDA反编译 main函数中的gets函数没有对输入限制长度,存在栈溢出 secure函数中出现了system("/bin/sh"),让main函数的返回地址rip指向该函数即可  查看main函数中的输入v4,距离ebp0x70,加上64位ebp共8个字节,覆盖返回地址需
  • 2023-09-07ret2text
    0x01介绍ret2text的首要条件是程序内部有现成可利用的代码,比如有执行system("/bin/sh")或者是打开flag文件并打印出来的代码片段(不一定非要是函数,有片段就行)。它的利用过程就是覆盖存在溢出漏洞的函数的函数返回地址,将其填为可利用代码片段。以一个最简单的例子来说#include<