
BugkuCTF-PWN
文章平均质量分 70
本人由2021年5月29日注册加入bugku平台进行CTF训练,经过两个月的努力,个人排名由一万多名上升到前25名,从一个零基础的小白到网络安全基础得到质的飞跃,,但还是一个在网安路上徘徊的小菜鸡,这段时间会将已做题目的题解放在这个专栏里显示,希望和大佬们进行交流
彬彬有礼am_03
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
BugkuCTF-PWN题pwn7-repeater详细讲解多解法
知识点解题流程方法一查看文件类型:32位文件查看保护机制只开启了NX32位IDA打开伪码:0x70=1120x64=100发现该题目为典型的格式字符串漏洞。解题思路此题的大概思路如下:1、找到libc_start_main在栈内的偏移,使用%p暴露该地址2、利用LibcSearcher猜测使用的libc,算出libc基址3、计算出此libc的system地址4、把prinf的got表改为system地址5、执行system(’/bin/sh’)具体调试执行gd原创 2021-08-31 15:02:34 · 4538 阅读 · 1 评论 -
BugkuCTF-PWN题pwn6-printf超详细讲解(未提供Libc版本)
查看文件类型:查看保护机制:IDA64位打开:伪码:查看子程序:case 2:case 3:case 1:原创 2021-08-31 11:02:50 · 1347 阅读 · 0 评论 -
BugkuCTF-PWN题pwn5-overflow2超详细讲解
知识点setvbuf:setvbuf函数的功能:如果你的内存足够大,可以把文件IO的BUF设置大一些,这样每次你用fopen/fread/fwrite/fscanf/fprintf语句的时候,都会在内存里操作,减少内存到磁盘IO读写的操作次数,提高系统效率。如果你的程序的功能涉及到类似数据库、视频、音频、图像处理等大量需要爆发式磁盘到内存的IO情况下,可以考虑setvbuf进行优化内存IO。功 能: 把缓区与流相关解题流程查看保护机制发现开启了RELRO,NX只能通过ROP绕过IDA原创 2021-08-31 00:17:34 · 2005 阅读 · 0 评论 -
BugkuCTF-PWN题canary超详细讲解
知识点小端序说明,数据在内存里是如何存储的?下表里数据都为16进制解题流程题目Hint:更新 LibcSeacher 的 libc-databasechecksec查看保护机制0x28=400x10=160x29=410x300=7680x2C=44buf长度为48,而read读取长度为768v5长度为520,而read读取长度为768所以存在栈溢出漏洞from pwn import *#sh = process('./pwn4_')#context.log_lev原创 2021-08-31 00:09:56 · 2782 阅读 · 1 评论 -
BugkuCTF-PWN题pwn3-read_note超详细讲解
知识点puts()的特性 , puts()会一直输出某地址的数据,直到遇到 \x00Canary最低位为\x00(截断符)\x 和 0x 的区别:区别不大,都是把数按16进制输出。1、0x 表示整型数值 (十六进制)char c = 0x42; 表示的是一个数值(字母B的ASCII码66),可以认为等价于: int c = 0x42;2、\x42用于字符表达,或者字符串表达char c = ‘\x42’; 亦等价于: char c = 0x42;char* s = “\x41\x42原创 2021-08-30 17:23:24 · 2917 阅读 · 0 评论 -
BugkuCTF-PWN题pwn2-overflow超详细讲解
解题思路1)计算出get_shell_的地址偏移量2)算出来之后就直接溢出到后门函数知识点x64函数调用规则解题之前我们先学下linux x64的函数调用规则。x64机器在调用某个函数前,比如int func(int a, int b, int c, int d, int e, int f, int g, int h),首先他会把前6个参数从左往右存入到寄存器rdi、rsi、rdx、rcx、r8、r9,其余参数存入到栈里,保存的顺序是从右往左入栈。比如abcdef会存入到寄存器里,然后一次入栈h原创 2021-08-30 16:52:11 · 2685 阅读 · 1 评论 -
BugkuCTF-PWN题pwn1-瑞士军刀
注意:nc ip 端口 敲完回车没有回显,直接输入ls命令然后cat 文件即可得到flag原创 2021-08-25 22:57:33 · 1008 阅读 · 0 评论