2.7k2 分钟

# 1. 查看程序 32 位程序,没有开启 NX,初步认为可以利用 shellcode ida 查看 看到有一个 orw_seccomp() , seccomp函数 是一个沙盒机制 进去查看(关于沙盒详情见文章 沙盒机制 ) 利用工具 seccomp-tools 查看具体过滤情况, 使用命令 seccomp-tools dump ./orw 看到我们可以使用 open/read/write 函数,可以写入执行这几个的函数的 shellcode 来读取 flag 通过 open 打开 flag 文件 利用 read 读取 flag 到某一
3.1k3 分钟

# 1.Linux 执行多个命令(shell 命令) l#逐条执行命令echo 1; echo 2; echo 3 #即使命令执行错误也不影响后面的命令继续执行#前面的成功执行后面才执行echo 1 && echoo 2 && echo 3 && echo 4 #2 出错,不会执行 echo3 ,echo4#前一条命令失败然后才继续执行后面的命令echo 1 || echo 2 || echo 3 || echo 4 #当第一个执行成功时,后面的就都不会执行;当第一个命令失败时,就开始执行 echo2,后面同理#混合使用分隔符echo 1 |
1.2k1 分钟

# 此处用于记录在编写脚本中对程序的调试 因为有时要输入不可见字符,导致我们没办法进行直接在 gdb 内调试,所以需要相应的在脚本中调试 # 1. 调试方法: ngdb.attach(p,"b *断点地址")payload=""pause() #第一个 pausep.sendline()pause() #第二个 pause此处的重点就是在发送 payload 前加入 gdb.attach(p) 和 pause() ,发送 payload 后加入 pause() ,然后在产生的新终端内设置断点(也可以在前面直接设置断点: gdb.att
2.9k3 分钟

# 利用 msf 渗透攻击 win7(永恒之蓝漏洞 ms17-010) # 前言 永恒之蓝是指 2017 年 4 月 14 日晚,黑客团体 Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含 “永恒之蓝” 工具,“永恒之蓝” 利用 Windows 系统的 SMB 漏洞可以获取系统最高权限。5 月 12 日,不法分子通过改造 “永恒之蓝” 制作了 wannacry 勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。 存在漏洞的主机,只需要开放 445 端口即可被攻击,获取系统最高权限 # 环境
1.5k1 分钟

# pwn0 # 题目 利用 ssh 连接,不知道为什么之前连接是失败的 然后输入密码会加载一大堆东西 而且密码不在当前目录下需要到根目录查看 # pwn1 # 题目 题目里已经说明有后门了,下载附件利用 ida 打开 发现输出完句子之后会直接执行 cat flag,那么直接 nc 连接即可 # pwn2 # 题目 下载附件查看程序信息,发现是 64 位程序 ida 打开 发现有个 system (/bin/sh), 直接 给权限了,那么就直接可以获取 flag # pwn3 # 题目 查看保护是 64 位程序,ida 打开 这里考察我们对函数的
11k10 分钟

# pwn35 # 题目: 32 位程序,只开启了部分 RELRO 发现又是这个信号处理机制,出现溢出错误使便会打印出 flag dest 数组为 104 个,输入 105 个字符即可溢出 # pwn36 # 题目 32 位程序,只开启了部分 RELRO 直接利用 gets 溢出返回到 后门函数 即可 from pwn import *from LibcSearcher import *context(os='linux', arch='amd64', log_level='debug')#p=
24k22 分钟

# 官方 wp: 0-36: https://ysynrh77rj.feishu.cn/docx/Hw1md0aZSoucFixEf6Ac2otQnwh 37-72: https://ysynrh77rj.feishu.cn/docx/C1LvdsSnYoNIegxVNDEclz83nle # 前置知识: https://blog.csdn.net/m0_56696378/article/details/128067438 https:/
9.7k9 分钟

由于断断续续写了好久加上自身水平不足导致可能存在逻辑上的错误等等,如有错误,还望指出 先前的理解 改变 index4 的大小后被认为是释放了,然后分配 fastbin (小于 0x80 的在这里) 根据后进先出,分配被认为是释放的 index4 为 index2,在将 index 的大小改回去,此时便让两个 index2 和 index4 都指向了同一个 chunk 通过堆溢出,用还未释放的 index0 来溢出改变 chunk2 的 fd 的地址为 chunk4 ,原来应该通过释放由于后进先出通过 free1,free2 的顺序,fastbin 中是由 chunk2->chunk1,
2.2k2 分钟

# bjdctf_2020_babyrop2 # 1. 查看程序 题目开启了 canary,不能随意进行栈溢出 ida 反汇编查看 mian() 看到有三个函数 init() 输出字符串 gift() 看到有个 printf() ,加上 canary 联想到 格式化字符串漏洞 ,用来泄露 canary 的值,然后再进行栈溢出 vuln() 看到 read() 可以进行溢出 # 2. 查看 canary 的值 输入点参数在栈上的相对位置(找偏移量),之前我都是输入 aaa %08x %08x……%08x 这样的字符串去找偏移的,这次不可以(限定了 6 个宽度的的输入),换了一种方法