经典的栈溢出基础题 analysis: checksec:没有Canary和PIE pwn_restaurant ➤ checksec restaurant
[HTB] gamepwn - LightningFast 这是个网络程序,问题来自于客户端请求包可以篡改 analysis & exploit: 抓包看到游戏走的是HTTP流量,配置Proxifier+Burp进行中间人流量修改,修改分数提交的请求即可,整个流程的数据交互如下: 这个修改的请求:
简单的题也有很多小细节上的知识收获 analysis: checksec:无PIE,其他全开 Bad grades ➤ checksec bad_grades [*] '/mnt/c/Users/selph/Downloads/HTB/pwn/Bad grades/bad_grades' A
CubeMadness1:直接修改内存 dw 目标是获取20个cubes,但是场地总共就6个,所以就是CE改数值即可 搜到三个值,直接改成20,出现flag: HTB{CU83_M4DN355_UNM4DD3N3D} CubeMadness2:修改加密内存 <
analysis: shellcode题: .text:00000000000012ED ; int __fastcall main(int argc, const char **argv, const char **envp) .text:00000000000012ED
analysis 分析的时候先别陷入细节,先看整体逻辑: __int64 __fastcall main(int a1, char **a2, char **a3) { int i; // [rsp+0h] [rbp-20h] int j; // [rsp+4h] [rbp-1Ch] i
analysis: int __fastcall main(int argc, const char **argv, const char **envp) { char v3; // al char tmp_byte; // [rsp+7h] [rbp-39h] unsigned int
前言 比赛总共4个pwn,做了2个,剩下1个没看,1个没懂 pwn - betterthanu 题目分析 给出了源码: #include <stdio.h> #include <string.h> #include <stdlib.h> #include <stdint.h> FILE *flag
简介 对IO_FILE的一种利用方法是,不修改虚表,修改IO_FILE结构中的数据指针,可以实现任意地址读和任意地址写 IO_FILE 结构 pwndbg> dt FILE FILE +0x0000 _flags : int +0x0008 _IO_rea
源码分析 IO_validate_vtable 位于:libio/libioP.h /* Perform vtable pointer validation. If validation fails, terminate the process. */ // 确保vtable指针合法,不然