原文:[pwnable.kr]--alloca

x : 好久没玩了...去年十月以后就没玩过了TAT 这几天把peach的坑,winafl的坑填了下,就来搞下pwn。 x : 这个程序是给了源码的 主要还是需要突破他的防护,拿到shell。 看下bin文件开了什么保护: 调试发现,check canary 函数返回的时候,如果恰当的设置g canary的值,就可以控制返回地值。 然后我就卡在这里了...开启了NX,只能ROP的思路搞,但是RO ...

2016-08-14 19:17 0 1567 推荐指数:

查看详情

pwnable.kr的passcode

前段时间找到一个练习pwn的网站,pwnable.kr 这里记录其中的passcode的做题过程,给自己加深印象。 废话不多说了,看一下题目, 看到题目,就ssh连接进去,就看到三个文件如下 看了一下我们的用户名,并不能直接查看flag这个文件。查看passcode.c的源码看一下 ...

Sat Dec 17 20:50:00 CST 2016 0 1842
pwnable.kr】bof

pwnable从入门到放弃,第三题。 Download : http://pwnable.kr/bin/bofDownload : http://pwnable.kr/bin/bof.c Running at : nc pwnable.kr 9000 很简单的一道栈溢出题目。 依然先读 ...

Sat Jul 01 05:24:00 CST 2017 0 1548
pwnable.kr】 asm

一道写shellcode的题目, 首先申请一块内存,并以0x90(nop)清零,再复制字符串stub进入,最后再拼接用户输入并执行 先看一下stub的内容,是将所有寄存器清零 ...

Fri Jul 14 19:56:00 CST 2017 1 1141
pwnable.kr】 unlink

pwnable.kr 第一阶段的最后一题! 这道题目就是堆溢出的经典利用题目,不过是把堆块的分配与释放操作用C++重新写了一遍,可参考《C和C++安全编码一书》//不是广告 这道题在get(A->buf)处存在明显的堆溢出,可以覆盖A->buf以后全部堆 ...

Sun Jul 16 21:32:00 CST 2017 0 1480
pwnable.kr】 uaf

目测是比较接近pwnable的一道题。考察了uaf(use after free的内容),我觉得说白了就是指针没有初始化的问题。 ssh uaf@pwnable.kr -p2222 (pw:guest) 先看一下代码 很明显的是有虚函数的继承,内存的申请,内存的释放,利用 ...

Tue Jul 11 19:56:00 CST 2017 0 1195
pwnable.kr】 memcpy

pwnable的新一题,和堆分配相关。 http://pwnable.kr/bin/memcpy.c ssh memcpy@pwnable.kr -p2222 (pw:guest) 我觉得主要考察的是堆块分配问题。 推荐《C和C++安全编码》 首先通过阅读源代码,看一下题目大意 ...

Fri Jul 14 03:56:00 CST 2017 0 1344
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM