sh1j1的blog
  • 首页
  • 友链
  • 归档
  • 分类
  • 标签
  • 关于
Week3_不思議なscanf

Week3_不思議なscanf

Week3_不思議なscanf安全策略 修改了返回地址,调用堆栈的情况也发生了变化 我下载的附件有点问题可能,试用官方wp时,出现这种情况,调用堆栈不对也能打到后门 问了师傅们,出题人Chovy师傅给了原本的函数图 exp 12345678910111213141516171819202122232425262728293031323334353637383940from pwn impo
2024-12-01
NewStar
#每天一题的比赛复盘 #fmt
Week3_OneLastB1te

Week3_OneLastB1te

Week3_One_Last_B1te安全策略 查看沙盒限制 1seccomp-tools dump ./pwn 0008:是return ALLOW所以当goto 0008就是只允许 0009:是return KILL所以当goto 0009就是禁止 逆向分析 修改buf指针的地址,可以随机写入1字节数据,由于存在延迟绑定(第一次调用函数时通过指针调用函数),修改close的plt指向w
2024-11-28
NewStar
#每天一题的比赛复盘 #orw
ctfshow_pwn62-63

ctfshow_pwn62-63

pwn62pwn63_跳转执行限制长度为0x38h 64位 设计payload 设计payload,中间使用jump跳过原来的返回地址,从而拆分shellcode 123mov rax,shell2jmp raxshell1 使用以上方法间断执行shellcode 123456789101112131415161718192021222324252627282930from pwn imp
2024-11-27
ctfshow
#栈溢出 #shellcode学习
Week2_My_GBC

Week2_My_GBC

Week2_My_GBC分析安全策略 逆向分析 写入buf,输入buf,通过key对buf内容加密,输出加密后的buf,return 0,写入payload会被加密干扰 对buf的内容的每位字节依次异或a2,然后循环左移3位 _BYTE:一种类型定义(通常为 unsigned char 或 char),表示该操作是针对 1 字节数据 逻辑(无符号数)左移:SHL,右移:SHR 算术(有符号
2024-11-25
NewStar
#每天一题的比赛复盘 #ret2csu
Week2_BadAsm

Week2_BadAsm

Week2_BadAsm 逆向分析 read写入buf,复制到dest进行执行 read遇到\x00中断 同时限制了syscall/sysenter/int 0x80的出现 尝试执行 出现栈溢出报错,分段故障 调试一下 exec函数除了rdi,rsi寄存器都置零了 解题思路直接shellcraft不仅会出现\x00而且会有syscall导致特判不通过 写入不含
2024-11-18
NewStar
#每天一题的比赛复盘 #ret2shellcode

搜索

Hexo Fluid
总访问量 次 总访客数 人
载入天数... 载入时分秒...