PWN攻击方法
Created|Updated|pwn
|Post Views:
栈
堆
Author: Star
Copyright Notice: All articles on this blog are licensed under CC BY-NC-SA 4.0 unless otherwise stated.
Related Articles
2025-03-18
Polar-pwn-wp
sandbox 先将文件拖入kali中检查一下,发现是一个六十四位的elf,开启了NX保护以及Canary。 将该文件拖入IDA中发现有一个box函数,点击进入box函数,我们发现定义了一个字符buf,是用户输入的,但是其用if对字符buf进行判断,进而过滤了一些关键字,若我们输入相应的关键字,该程序就会直接结束。 我们再进行nc连接发现里面有flag,但是由于其过滤了cat、flag两个关键字,因此我们需要进行绕过,从而获取flag。 还有一种方法就是,因为若我们不输入关键字,在box函数最后会执行system函数,由于无法输入/bin/sh与sh进行提权,那么我们可以利用system(‘$0’)来提权,因此exp可以如下编写: from pwn...
2025-05-24
BUUCTF-PWN
记录写BUUCTF的过程 test_your_nc一道简单的题目,直接nc连接并ls看有哪些文件,最后cat获得flag。(从给的二进制文件也可以看出,程序运行直接执行system(‘/bin/sh’),获取shell) rip本题是一道64位的elf,并没有开启什么保护 在IDA中发现存在明显的栈溢出以及后门函数,因此这就是一道简单的栈溢出,通过gets函数溢出修改返回地址到后面函数即可。 exp: from pwn import*ret=0x401016io=remote('node5.buuoj.cn',29603)payload=cyclic(0xF+8)+p64(ret)+p64(0x401186)io.sendline(payload)io.interactive() warmup_csaw_2016本题是一道64位的elf,并没有开启什么保护 放入IDA中发现,会输出一个含有system(‘cat flag.txt’)的函数地址,并且在main函数最后会调用gets函数,因此存在明显的栈溢出。 exp: from...
2025-05-28
ctfshow-pwn-入门
记录一下ctfshow-pwn的做题过程 pwn35简单的栈溢出,直接输入大量垃圾数据即可。 在这记录一个笔记:strcpy(&dest, src),strcpy函数将 src 字符串复制到 dest 字符数组中,并返回指向 dest 的指针。 pwn36也是一道简单的栈溢出,并存在后门函数,且没开任何保护机制,直接打即可。 在这里记录一下gdb调试,计算距离栈底的距离的命令:cyclic -l...
Announcement
This is my Blog
Recent Posts