原文:pwnable_start & ciscn_2019_es_2 & ez_pz_hackover_2016 & pwn2_sctf_2016

花了兩天時間做了這四道題,感覺收獲很多。但是這種收獲感覺寫文章寫不出自己的思路,就錄制了一個視頻。 pwnable start 這道題考察了系統調用,shellcode的編寫,和動態調試的知識。 ciscn es 這道題考了棧轉移,先泄露棧地址,再棧轉移回去寫rop鏈。 ez pz hackover 這道題打開學習到的也是動調,發現動態調試真的有用。 pwn sctf 這道題本來不計划放到視頻中 ...

2020-05-17 22:39 0 554 推薦指數:

查看詳情

&pwn1_sctf_2016 &ciscn_2019_n_1 &ciscn_2019_c_1 &ciscn_2019_en_2&

  在做buu題目的時候,發現在最上面有幾道被各位師傅打到1分的題,強迫症逼迫我去做那幾道題。   這里來試着去解決這些題。。。講真的,我感覺自己刷題真的少,即使是很簡單的棧題目,我還是能學習到新的東西。這里就記錄一下這幾道題。   pwn1_sctf_2016   檢查了一下 ...

Wed Apr 08 03:35:00 CST 2020 0 1522
『BUUCTF』:PWN | ciscn_2019_es_2

附件 checksec查看防護: IDA靜態分析: Main 主函數沒有什么信息,接着查看vul()函數 可以實現棧溢出,但是 ...

Sun Aug 16 20:12:00 CST 2020 1 659
pwn1_sctf_2016

找了半天確定只有vul函數有溢出點 發現代碼中有'I'和'you'字符串 嘗試了一下,程序把 'I' 全部換成了'you' 那么就可以計算需要多少個you也就是多少個i進行溢出了 ...

Sat Nov 09 05:14:00 CST 2019 0 397
pwn1_sctf_2016

這題是棧回溯的題目,看原函數發現沒有溢出點,輸入空間夠大而且輸入進行了限制: 但是26行位置進行了替換,當輸入"I"的時候會被替換為you, 所以就可以用 20 個 ”I“ (小於 ...

Wed Jun 17 17:45:00 CST 2020 0 1328
(buuctf) - pwn入門部分wp - rip -- pwn1_sctf_2016

⭐ 【buuctf】pwn入門 pwn學習之路引入 棧溢出引入 ⭐test_your_nc 【題目鏈接】 注意到 Ubuntu 18, Linux系統 。 nc 靶場 【注】 nc命令詳解 -c shell命令為“-e”;使用/bin ...

Sun Sep 06 18:37:00 CST 2020 2 2306
pwn-ciscn_2019_es_2(棧遷移)

這道題用來做棧遷移的例題真是再合適不過了 查看防護 main函數 存在hack函數,執行系統命令echo flag。沒有binsh,需要自己寫入 ...

Sat Aug 15 08:43:00 CST 2020 5 1218
iscc2016 pwn部分writeup

一.pwn1 簡單的32位棧溢出,定位溢出點后即可寫exp shellcode保存到bss段上,然后ret返回即可: 這里有個坑點就是shellcode的截斷問題,在exp-db上找了好多個都執行不了最后好友提醒用msf生成吧,過程 ...

Thu May 26 06:21:00 CST 2016 0 4118
get_started_3dsctf_2016-Pwn

get_started_3dsctf_2016-Pwn 第一個本地能打通的思路(遠程打不了) 第二個思路:(該方法能打遠程) 如何進行內存的權限修改,思路: 如何向內存寫入shellcode 最終exp如下: ...

Sun Dec 29 06:54:00 CST 2019 0 1932
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM