首页 > TAG信息列表 > wdb

[BUUCTF-pwn] wdb_2018_semifinal_pwn2

又是一个虚拟机的题,干到一半想放弃了,搜不到wp又回来慢慢作。 先看题目: for ( byte_6024C1 = 0; ; ++byte_6024C1 ) { byte_6028E1 = byte_6024E0[byte_6024C1]; if ( !byte_6028E1 ) break; byte_6028E0 = 0; if ( byte_6028E1 == 62 )

[BUUCTF-pwn] wdb_2018_final_pwn3

一个栈溢出的题,没开PIE 程序先打开随机数发生器,读入然后加密,与输入的对比,不同时可输入0x400数据(溢出)相同则跳出循环。 fd = open("/dev/urandom", 0); while ( 1 ) { puts("\nFind a MD5 hash collision!"); printf("target: "); read(fd, buf, 0x3FFuLL);

[BUUCTF] wdb_2018_semifinal_pwn1

wdb_2018_semifinal_pwn1 总结 其实就是很简单的UAF的题目,只是结构体和分支比较复杂一点,所以逆向难度增加了。利用其实很简单。 题目分析 checksec 远程环境为libc-2.23-so。 结构体 主要涉及到两个结构体。一个是玩家信息的结构体: struct __attribute__((aligned(8))) User {

wdb_2018_1st_babyheap

目录wdb_2018_1st_babyheap总结checksec题目分析漏洞分析利用思路最终EXP引用与参考 wdb_2018_1st_babyheap 总结 根据本题,学习与收获有: 一般来说,在libc-2.23.so中,能用unlink的题目,基本可以用unsorted bin attack + IO_FILE劫持IO_jump_t结构执行system("/bin/sh")。不用能unlink

[BUUCTF]PWN——wdb_2018_3rd_soEasy(ret2shellcode)

wdb_2018_3rd_soEasy 例行检查,32位程序,没有开启任何保护,估计是ret2shellcode 32位ida载入 一开始输buf在栈上的地址,然后存在栈溢出,利用pwntools自动生成shellcode,之后劫持返回地址到buf执行shellcode exp from pwn import * context.arch="i386" p=remote("node3.buuoj.cn

[BUUCTF-pwn]——wdb_2018_2nd_easyfmt

[BUUCTF-pwn]——wdb_2018_2nd_easyfmt 一个简单的格式化字符串利用问题 泄露出got表地址,找到libc基地址寻找system的实际地址将printf_got修改为system的地址写入”/bin/sh" exploit from pwn import * from LibcSearcher import * context.log_level = "debug" p = remote