pwn环境搭建|pwn环境搭建由于误操作把镜像扬了md重新搭建环境
docker镜像下载pwndocker没啥好说的run起来docker run -d --rm -h mypwn --name mypwn -v $(pwd):/ctf/work -p 23946:23 ...
阅读更多
BUUCTF第一周|pwn-buuctf从一分题开始向后推
cmcc_pwnme2(易)考点:
栈溢出
函数调用
32位程序,有伪后门,构造bss段string调用后门
from pwn import *import sysarch = 64challenge = &quo ...
阅读更多
IO_FILE相关利用|pwn-IO_FILE利用总结自ctfwiki
IO_FILE相关知识基础知识_IO_list_all是_IO_FILE_plus类型的一个指针extern struct _IO_FILE_plus *_IO_list_all
struct _IO_FILE_plu ...
阅读更多
largebin attack 学习(例子未完成)|pwn-largebin attack-ptmalloc2largebin attack
在64位下,申请大于0x400chunk最终会进入largebin。Large bins 一共包括63 个bin,每个bin 中的chunk 大小不是一个固定公差的等差数列,而是分成6 组bin,每组bin ...
阅读更多
shell脚本 + patchelf方便切换libc|pwn更便捷切换libc目前自己的切换libc的方法是用patchelf --set-interpreter换ld文件 + LD_PRELOAD换libc并且我的libc都在/glibc/目录下
于是感觉有点麻烦,遂写了个shell脚本,主要是省 ...
阅读更多
bss段上格式化字符串的利用手法|pwn-格式化字符串利用手法bss段上的利用手法与栈不同,因为不能向栈中直接写入数据了
利用手法是一个间接写入的思想
用C’代替C,C’和C相似
A -> B -> C
A -> B -> C’
常见利用手法:
改ret地址中的_ ...
阅读更多
pwn exp模板 + vscode snippet|pwn snippet,或者说「code snippet」,也即代码片,指的是能够帮助输入重复代码模式,比如循环或条件语句,的模板。通过 snippet ,我们仅仅输入一小段字符串,就可以在代码片引擎的帮助下,生成预定义的模板代码,接着我们还可 ...
阅读更多
AttackLab|pwn-csapp-cmu lab实验touch1
结合汇编代码可以确定返回地址距离我们输入的buf距离为0x28,查看Gets函数如下:
char *__fastcall Gets(char *dest){ char *i; // rbx int v2; / ...
阅读更多
DataLab|csapp实验过程bitXor思路比较简单,即使用~和&实现异或异或即相同为0不同为1Y = ~AB + ~BA即可实现然后把或通过德摩根律变成与即可实现
/* * bitXor - x^y using only ~ and & ...
阅读更多
Bomb Lab|csapp-cmu lab-reverse实验说明:
A “binary bomb” is a program provided to students as an object code file. When run, it prompts the user to type i ...
阅读更多