basic usage of libc libc的基本用法题目来源:XCTF-PWN-新手区-level30下0x1 基本分析32-bit elf文件 NX保护开启 32位IDA下,仅有一个read溢出点 栈溢出方式获取system权限 0x2 找到突破口没有任何后门函数,没有调用system函数但是题目给出了libc_32.so.6文件思路如下:利用题目中调用的write函数,打印自身got表地址,通过write函数与libc基址的o 2022-03-22 ctf in do♂r
create /bin/sh 当目标有调用system函数,但无/bin/sh字符串时xctf pwn新手区最后三题之一,cgpwn2. 打开IDA乍一看,没有后门函数,没有明显的可导向的返回地址。 关注有两个读取输入的地方,一个是有限制大小的读取函数,另一个是gets()这个危险函数。 考虑到这题只开启了NX保护,栈溢出应该是必须的。 于是,思路是通过name字符串,导入“/bin/sh”字符串。 再通过gets()溢出, 2022-03-20 ctf in do♂r
xctf int_overflow整数类型的溢出 整数类型的溢出以xctf平台的pwn新手区int_overflow为例into 为rename的elf文件 0X1 file intochmod 777 into./into 先确定into为32位elf文件 0X2win环境下,32位IDA进行分析有明显的后门函数what_is_this()进入login()后结合下图看看首先,我们可以发现,目前为止,找不到合适的直接溢出点,read函数都未越 2022-03-06 ctf in do♂r
NX-ROP 什么是NX与ROPNX即为no execute bit,即禁止执行位以下是wiki中文的解释 支持NX技术的系统会把内存中的区域分类为只供存储处理器指令集与只供存储数据使用的两种。任何标记了NX位的区块代表仅供存储数据使用而不是存储处理器的指令集,处理器将不会将此处的数据作为代码执行,以此这种技术可防止多数的缓存溢出式攻ji(即一些恶意程序把自身的恶意指令集通过特殊手段放在其他程序的存储区并被执 2022-03-02 ctf in do♂r