Loading...
写这篇wp纯粹是证明一下我这两天有做题,这道题是ret2csu和DynELF的使用,而且也没什么特殊的地方,就直接上exp了。不过还是有一点很奇怪,在连接服务器的时候,如果不把context的log_level的属性设为'debug'的话,就会在DynELF后的等待"Input:\n"的输入时卡住,收不到输入,而设置了就可以了。这个我不太理解,一直以为log_level只时输出记录而已。而且...
这道题非常的有意思。知识点很简单,就是无libc的ret2libc,最近已经做了两道了。不过这题有一点小限制,需要有一点特殊的处理。我们直接来看payload,基本是pwn-100和pwn-200结合了一下,区别就是多了一句payload = 'a'*24 + p64(PopFourTimes),这样处理的原因是存在栈溢出漏洞的函数中,我们会发现它只会复制到'\x00'为止,但是既然我们要改...
这是一道很简单的题目,算是无libc的ret2libc,但是有很多我不理解的小细节还需要加强学习。先检查一下安全措施发现没有开启canary,可以轻松的进行栈溢出。然后我们发现这里存在一个明显的栈溢出漏洞。但是并没有在程序中找到system和/bin/sh等后门,所以我们可以考虑通过DynELF工具进行爆破。这道题其实和pwn-100是几乎一样的,但是是32位程序,就不需要使用gadgets...
这道题对我而言有两个新知识点,中级rop——ret2csu和DynELF工具的使用。同时这道题也做了我非常久,让我心态有点小崩。为啥会做这么久呢,还是因为我对plt,got和动态链接之类的知识认知太过于匮乏。所以从今天开始我放缓刷题,先看完《程序员的自我修养》一书。先来谈谈ret2csu,几乎所有的Linux C程序都会调用libc,这样的程序中总会有一个init函数,比如下面这个(不同的程...