off-by-one和off-by-null利用姿势

通过“强网”拟态学习了off-by-one和off-by-null的姿势,写一下总结old_school很经典的菜单题,有New、Edit、Print、Remove功能,其中Edit里有一个溢出,可以多写一个字节的内容,即off-by-one,就不上图了,直接上exp分析# -*- coding:u


pwnable.tw 题目汇总

刷一刷pwnable.tw的题目start这道题还是有意思啊,自己把汇编代码都能理解,就是思路还是有些僵硬,不够灵活,第一道题就学到了不少,挺好程序就三个函数:read、write、exit保护全关意味着可以ret2shellcode,但是有个问题:不知道栈地址,所以如果我们能知道一个栈地址的话就可


off_by_one

前言首先我们先大致了解一下什么是off_by_one,直接套用ctfwiki中的解释:严格来说 off-by-one 漏洞是一种特殊的溢出漏洞,off-by-one 指程序向缓冲区中写入时,写入的字节数超过了这个缓冲区本身所申请的字节数并且只越界了一个字节。off-by-one 是指单字节缓冲区溢出


【BUUCTF】Reverse篇

easyre首先查一下壳以及其他相关信息可以看到是 64 位程序,没壳,那就可以直接用IDA打开了IDA一键F5真·easyrereverse1拿到题目,继续查壳,看信息64位程序,没壳IDA打开后找主函数逻辑,然后.....点了半天没找到直接shift+F12查看字符串可以发现这里有一个关键字符串


【BUUCTF】Pwn篇

第一道题就不说了,也懒得分析了,直接nc就行,题目名称也能看出来rip题目链接首先查看一下文件的相关信息64位程序,没有任何保护。用IDA打开对程序逻辑进行分析输入使用的gets,根据这点,直接栈溢出即可。观察其他函数可以发现有一个名叫fun的函数,里面有system("/bin/sh&q


攻防世界 pwn 新手练习区

get shellpwn入门题目,做题之前先说几个常用的工具(大佬总不至于跑来找这个题的wp吧 手动狗头)工具篇IDA ProIDA是一款优秀的静态反汇编工具,好处就不多说了,什么一键F5、字符串搜索、函数位置查找等等,好用的不得了,下载可以去看雪论坛找。pwntoolspwntools官网是这


攻防世界 pwn 进阶区

反应釜开关控制这个题呢,从题目描述可以看出来他是一个函数套函数的题下载附件,咱们开始分析可以看到是 64 位程序,只开了 NX ,并且可以发现他只有一个输入点好的,掏出 IDA 我们开始刚,首先shift+f12 我们先看一下字符串,阔以很明显发现有 system 和 /bin/sh点进去后可以发现


攻防世界reverse新手练习

Hello, CTF分析一道逆向题,运行一下发现需要我们输入一个序列号,然后程序判断对错打开IDA分析可以得知,当v10和v13相等时,会返回success接下来,要分析的就是v10是怎么来的,通过上面的代码可以知道v10是通过将输入的字符串以十六进制读取而成的那么,我们将v13转换成10进制(两位