原文:pwnable.kr的passcode

前段時間找到一個練習pwn的網站,pwnable.kr 這里記錄其中的passcode的做題過程,給自己加深印象。 廢話不多說了,看一下題目, 看到題目,就ssh連接進去,就看到三個文件如下 看了一下我們的用戶名,並不能直接查看flag這個文件。查看passcode.c的源碼看一下 可以看到整個程序的流程很簡單,就是要我們輸入兩個數,讓這兩個數等於特定的數,就輸出flag的內容,但是根據她的提示, ...

2016-12-17 12:50 0 1842 推薦指數:

查看詳情

pwnable.kr】bof

pwnable從入門到放棄,第三題。 Download : http://pwnable.kr/bin/bofDownload : http://pwnable.kr/bin/bof.c Running at : nc pwnable.kr 9000 很簡單的一道棧溢出題目。 依然先讀 ...

Sat Jul 01 05:24:00 CST 2017 0 1548
pwnable.kr】 asm

一道寫shellcode的題目, 首先申請一塊內存,並以0x90(nop)清零,再復制字符串stub進入,最后再拼接用戶輸入並執行 先看一下stub的內容,是將所有寄存器清零 ...

Fri Jul 14 19:56:00 CST 2017 1 1141
pwnable.kr】 unlink

pwnable.kr 第一階段的最后一題! 這道題目就是堆溢出的經典利用題目,不過是把堆塊的分配與釋放操作用C++重新寫了一遍,可參考《C和C++安全編碼一書》//不是廣告 這道題在get(A->buf)處存在明顯的堆溢出,可以覆蓋A->buf以后全部堆 ...

Sun Jul 16 21:32:00 CST 2017 0 1480
[pwnable.kr]--alloca

0x00: 好久沒玩了...去年十月以后就沒玩過了TAT 這幾天把peach的坑,winafl的坑填了下,就來搞下pwn。 0x01: 這個程序是給了源碼的 主要還是需要突破他的防護,拿到 ...

Mon Aug 15 03:17:00 CST 2016 0 1567
pwnable.kr】 uaf

目測是比較接近pwnable的一道題。考察了uaf(use after free的內容),我覺得說白了就是指針沒有初始化的問題。 ssh uaf@pwnable.kr -p2222 (pw:guest) 先看一下代碼 很明顯的是有虛函數的繼承,內存的申請,內存的釋放,利用 ...

Tue Jul 11 19:56:00 CST 2017 0 1195
pwnable.kr】 memcpy

pwnable的新一題,和堆分配相關。 http://pwnable.kr/bin/memcpy.c ssh memcpy@pwnable.kr -p2222 (pw:guest) 我覺得主要考察的是堆塊分配問題。 推薦《C和C++安全編碼》 首先通過閱讀源代碼,看一下題目大意 ...

Fri Jul 14 03:56:00 CST 2017 0 1344
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM