分类: 每日一Pwn

19 篇文章

每日一Pwn 2025/1/19
pwn74 噢?好像到现在为止还没有了解到one_gadget? one_gadget one_gadget 是libc中存在的一些执行 execv("/bin/sh",NULL,…
每日一Pwn 2025/1/20
2024年8月训练题 fd fd 全称为 file descripter ,又叫做文件描述符。它用一个非负整数表示,指向由系统内核维护的一个 file table 中的某个条目( entry ),后者…
每日一Pwn 2025/1/21
pwn75 第十次看栈迁移,终于有了点感觉 栈迁移 当题目限制输入的空间,只能覆盖到rbp,ret_add 时,一般会采用栈迁移 原理 栈迁移关键是利用leave;ret指令: leave ====&…
每日一Pwn 2025/1/23
Canary 检查保护,开了代码执行保护和Canary 查看程序,可以发现在main函数中的read是从 rbp+0 的位置开始读的,因此我们可以通过劫持rbp到 __stack_chk_fail 函…
每日一Pwn 2025/1/17
湘岚杯2025 ret2text签到 检查保护,64位无保护 查看程序,发现后门函数。栈溢出劫持程序流到后门函数 from pwn import * from pwn import p8,p16,p3…
每日一Pwn 2024/12/4
pwn45 32位 无 system 无 "/bin/sh" 检查保护,只开了代码执行保护 检查程序,发现溢出点 ssize_t ctfshow() { char buf[103]…
每日一Pwn 2024/12/5
pwn46 64位 无 system 无 "/bin/sh" 和上一题大差不差,是64位的ret2libc from pwn import * from LibcSearcher …
每日一Pwn 2024/12/6
pwn47 ez ret2libc 检查保护,只开了代码执行保护,32位程序 观察主函数,几个函数和 /bin/sh 的地址都告诉了,直接进入到ret2libc的第二部分,puts是我们的老朋友了,也…
每日一Pwn 2025/1/10
XYNU2024信安杯 NC nc连上就有 XYNUCTF{435fa9df-4c7e-4b21-b508-3c4faa7e76c9} Shellcode 检查保护 查看主函数发现存在mmap函数,此…
每日一Pwn 2025/1/14
emojiCTF2024 猜骰子 查看程序发现伪随机漏洞 v3 = time(0LL); srand(v3); 需要回答三十次正确后才能得到权限,寻找数据处理的逻辑 v7 = rand() % 6 +…