Avatar notebook default
PWN
8篇文章 · 2302字 · 1人关注
  • XMAN-level3

    思路:通过延迟绑定原理leak出read函数真实地址,进而可以求出system跟/bin/sh在内存中的真实地址,最后通过二次栈溢出getshe...

  • pwntools使用

    pwntools工具是做pwn题必备的EXP编写工具,这里写(抄)一些简单的用法,以备查询。 1.安装 安装可以参考我写的另一篇文章,不过也就几...

  • Resize,w 360,h 240
    tell me something

    这道题跟xman-level0类似,主要一个坑点是没有rbp,不需要填充字节。至于为啥,我也还不懂,以后看到相关知识点再补充。 1.主要是覆盖返...

  • Resize,w 360,h 240
    XMAN-level2(return_to_libc)

    思路:这题主演考察return_to_libc,通过覆盖vulnerable_function返回地址,跳转到system函数,构造栈上的参数,...

  • Resize,w 360,h 240
    XMAN-level1(shellcode)

    思路:这题考察shellcode,没有开启NX保护,栈上数据可以执行,并且直接给出buf的地址,我们可以把shellcoded放在buf起始位置...

  • Resize,w 360,h 240
    XMAN-level0(hijack_control_flow)

    思路:这题考察hijack_control_flow,题目存在一个系统函数,其功能是开启一个shell,我们可以覆盖返回地址为该函数地址,从而劫...

  • pwntools&peda&Ubuntu 32位库的安装

    操作系统: 环境准备: pwntools安装: peda安装: Ubuntu 32位库的安装: ubuntu64位默认没有32位的库,所以32位...

  • pwn学习资源(持续更新...)

    由于某种需要,开始接触二进制,做点笔记,以便查阅。 学习思路: 学习各种套路 写有漏洞的程序 -> pwn CTF练习网站: http://pw...

文集作者