0%

第一反应有点像之前做过的一道fmt漏洞,通过修改fini.array地址内容为mian地址达到无限次循环,这个题省略了fmt漏洞,让你可以直接修改地址内容,根据程序执行流程图,main函数执行完后会执行fini.array

阅读全文 »

连接题目后,发现输入字符后会带出一些不可见字符,再分析源码,是因为程序没有将缓冲区清空导致的,所以栈内可能会存在一些有用的数据

阅读全文 »

对于一个尚未入门的菜鸟来说,这道题刷新了我对漏洞利用的理解,赶巧碰上感冒,花了好几天结合大佬的wp才理清逻辑,那么废话不多说,直接开始解题。。。

阅读全文 »

ezpie

func函数地址被放入栈中,用fmt漏洞读出地址,然后算真实地址,泄露puts,匹配这个版本libc6_2.31-0ubuntu9.10_amd64的libc

阅读全文 »

nc pwntools

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
from pwn import *
p=remote("pwn.node.game.sycsec.com",31441)
context(arch="amd64",os="linux",log_level="debug")


pd1 = b'a'*92 + b'\x53\x79\x63\x6c\x6F\x76\x65\x72'
p.recvuntil(b'This string need to be 100 characters long')

p.send(pd1)

p.recvuntil(b'2.This challenge is harder than first one')
calc = p.recvuntil('=',drop=True)
p.sendline(str(eval(calc)))

p.interactive()
阅读全文 »

原来的虚拟机被我搞崩了,只能重装了(脚本全无了呜呜呜),看到网上的安装教程都比较零碎,多多少少也有点小瑕疵,因此,我决定水一篇博客(bushi),写一下我的pwn虚拟机环境全套安装路程。

阅读全文 »