原文:pwnable_start & ciscn_2019_es_2 & ez_pz_hackover_2016 & pwn2_sctf_2016

花了两天时间做了这四道题,感觉收获很多。但是这种收获感觉写文章写不出自己的思路,就录制了一个视频。 pwnable start 这道题考察了系统调用,shellcode的编写,和动态调试的知识。 ciscn es 这道题考了栈转移,先泄露栈地址,再栈转移回去写rop链。 ez pz hackover 这道题打开学习到的也是动调,发现动态调试真的有用。 pwn sctf 这道题本来不计划放到视频中 ...

2020-05-17 22:39 0 554 推荐指数:

查看详情

&pwn1_sctf_2016 &ciscn_2019_n_1 &ciscn_2019_c_1 &ciscn_2019_en_2&

  在做buu题目的时候,发现在最上面有几道被各位师傅打到1分的题,强迫症逼迫我去做那几道题。   这里来试着去解决这些题。。。讲真的,我感觉自己刷题真的少,即使是很简单的栈题目,我还是能学习到新的东西。这里就记录一下这几道题。   pwn1_sctf_2016   检查了一下 ...

Wed Apr 08 03:35:00 CST 2020 0 1522
『BUUCTF』:PWN | ciscn_2019_es_2

附件 checksec查看防护: IDA静态分析: Main 主函数没有什么信息,接着查看vul()函数 可以实现栈溢出,但是 ...

Sun Aug 16 20:12:00 CST 2020 1 659
pwn1_sctf_2016

找了半天确定只有vul函数有溢出点 发现代码中有'I'和'you'字符串 尝试了一下,程序把 'I' 全部换成了'you' 那么就可以计算需要多少个you也就是多少个i进行溢出了 ...

Sat Nov 09 05:14:00 CST 2019 0 397
pwn1_sctf_2016

这题是栈回溯的题目,看原函数发现没有溢出点,输入空间够大而且输入进行了限制: 但是26行位置进行了替换,当输入"I"的时候会被替换为you, 所以就可以用 20 个 ”I“ (小于 ...

Wed Jun 17 17:45:00 CST 2020 0 1328
(buuctf) - pwn入门部分wp - rip -- pwn1_sctf_2016

⭐ 【buuctf】pwn入门 pwn学习之路引入 栈溢出引入 ⭐test_your_nc 【题目链接】 注意到 Ubuntu 18, Linux系统 。 nc 靶场 【注】 nc命令详解 -c shell命令为“-e”;使用/bin ...

Sun Sep 06 18:37:00 CST 2020 2 2306
pwn-ciscn_2019_es_2(栈迁移)

这道题用来做栈迁移的例题真是再合适不过了 查看防护 main函数 存在hack函数,执行系统命令echo flag。没有binsh,需要自己写入 ...

Sat Aug 15 08:43:00 CST 2020 5 1218
iscc2016 pwn部分writeup

一.pwn1 简单的32位栈溢出,定位溢出点后即可写exp shellcode保存到bss段上,然后ret返回即可: 这里有个坑点就是shellcode的截断问题,在exp-db上找了好多个都执行不了最后好友提醒用msf生成吧,过程 ...

Thu May 26 06:21:00 CST 2016 0 4118
get_started_3dsctf_2016-Pwn

get_started_3dsctf_2016-Pwn 第一个本地能打通的思路(远程打不了) 第二个思路:(该方法能打远程) 如何进行内存的权限修改,思路: 如何向内存写入shellcode 最终exp如下: ...

Sun Dec 29 06:54:00 CST 2019 0 1932
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM