yemoli's blog的pwn共有6篇文章

RedHat 2017-pwn1题目复现

碰到了RedHat 2017 的一道pwn,算是一道很经典的ROP,这里记录一下。 程序只有一个输入点: 检查保护机制: Arch: i386-32-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: No PIE (0x8048000) 可以看见开启了NX...

发布于 

pwn学习笔记-ret2libc3

在ret2libc2的基础上,将 system 函数的地址去掉。此时,我们需要同时找到 system 函数地址与 /bin/sh 字符串的地址。首先,查看安全保护 程序仍然开启了NX 拖入ida中查看 int __cdecl main(int argc, const char **argv, const char **envp) { char s; // [esp+1Ch] ...

发布于 

pwn学习笔记-ret2libc2

查看程序保护机制 拖入ida查看 int __cdecl main(int argc, const char **argv, const char **envp) { char s; // [esp+1Ch] [ebp-64h] setvbuf(stdout, 0, 2, 0); setvbuf(_bss_start, 0, 1, 0); puts("...

发布于 

pwn学习笔记-ret2libc1

试着运行程序 程序只有一个输入点,检查程序 程序开启了NX,拖进ida查看 int __cdecl main(int argc, const char **argv, const char **envp) { char s; // [esp+1Ch] [ebp-64h] setvbuf(stdout, 0, 2, 0); setvbuf(_bss_start, 0...

发布于 

pwn学习笔记-ret2text

查看程序基本信息 开启了NX,代表着栈上的数据是不可执行的 运行程序看一下 程序只有一个输入点,下面将程序拖入ida int __cdecl main(int argc, const char **argv, const char **envp) { char s; // [esp+1Ch] [ebp-64h] setvbuf(stdout, 0, 2, 0); ...

发布于 

pwn简单栈溢出

作为队伍里稍微会一点逆向的小白,开坑pwn也确实遇到了许多问题,暴露出很多基础知识的欠缺,直至编写本文时,编者从未在任何比赛中触碰过pwn,更多的时候是对pwn深深的“恐惧”,这也是许多人的通病,也导致精通pwn的人都被业界称为“pwn爷爷”甚至“pwn祖宗”,可见pwn在ctf领域中是一座冰山,很少有人触及,小编由于在最近的几场比赛中深深被pwn拖了后腿,因此决定在闲暇之余会一会这座“冰山...

发布于 

本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。

本站由 @yemoli 创建,使用 Stellar 作为主题。