前言 今天是一个基础题目,栈溢出的ret2csu技巧 每日一题计划:督促自己练习,每日分享一题的练习!想一起刷题咱们可以一起练练练,以及,相互监督! 今天是第7天,累了就做简单的查缺补漏,精力好就挑战困难丰富经验 题目情况 Tired of exploring the never-ending wo
前言 该题目的主题是shellcode orw绕过沙箱,文末提供优化后的orw shellcode读取flag.txt(0x30字节) 每日一题计划:督促自己练习,每日分享一题的练习!想一起刷题咱们可以一起练练练,以及,相互监督! 今天是第6天,明天网鼎,今天随便做做 题目情况 You are th
前言 该题目的主题是8字节栈溢出打栈迁移 每日一题计划:督促自己练习,每日分享一题的练习!想一起刷题咱们可以一起练练练,以及,相互监督! 今天是第5天,今天很头疼,刷了一些easy,这是中间比较有收获的一篇 题目情况 We just opened a Pwn Shop, time to pwn al
1 前言 今天这个题目的难点在于逆向分析,是一个模拟FTP服务的程序,利用反而是基操 每日一题计划:督促自己练习,每日分享一题的练习!想一起刷题咱们可以一起练练练,以及,相互监督! 今天是第4天,接下来加快脚步! 题目情况 While running routine updates, our dep
前言 该题目是 SROP 技巧的使用 每日一题计划:督促自己练习,每日分享一题的练习!想一起刷题咱们可以一起练练练,以及,相互监督! 今天是第3天,今天偷懒了,找了个简单的题查缺补漏了一波 题目情况 You might need some syscalls. Arch: amd64-
前言 该题目在1的基础上,内存布局申请变得更加混乱,原本的off by one变成了off by null,克服这些挑战拿到shell 每日一题计划:督促自己练习,每日分享一题的练习!想一起刷题咱们可以一起练练练,以及,相互监督! 今天是第2天,希望能坚持下去 题目情况 Hint: Xenial X
前言 每日一题计划:督促自己练习,每日分享一题的练习!想一起刷题咱们可以一起练练练,以及,相互监督! 今天是第1天,希望能坚持下去 题目情况 Hint: Xenial Xerus 这是ubuntu16.04lts的代号,意味着适用2.23的libc Arch: amd64-64-
经典的栈溢出基础题 analysis: checksec:没有Canary和PIE pwn_restaurant ➤ checksec restaurant
[HTB] gamepwn - LightningFast 这是个网络程序,问题来自于客户端请求包可以篡改 analysis & exploit: 抓包看到游戏走的是HTTP流量,配置Proxifier+Burp进行中间人流量修改,修改分数提交的请求即可,整个流程的数据交互如下: 这个修改的请求:
简单的题也有很多小细节上的知识收获 analysis: checksec:无PIE,其他全开 Bad grades ➤ checksec bad_grades [*] '/mnt/c/Users/selph/Downloads/HTB/pwn/Bad grades/bad_grades' A
CubeMadness1:直接修改内存 dw 目标是获取20个cubes,但是场地总共就6个,所以就是CE改数值即可 搜到三个值,直接改成20,出现flag: HTB{CU83_M4DN355_UNM4DD3N3D} CubeMadness2:修改加密内存 <
analysis: shellcode题: .text:00000000000012ED ; int __fastcall main(int argc, const char **argv, const char **envp) .text:00000000000012ED
analysis: int __fastcall main(int argc, const char **argv, const char **envp) { char v3; // al char tmp_byte; // [rsp+7h] [rbp-39h] unsigned int