//
写在开头这一篇博客是我对我在这个OJ上做出的题所写的Writeup,现在是收录的一般是比较简单的。(博主还是菜鸟,有些知识可能理解不够透彻,有些表述可能不够严谨,欢迎大家指正,望大家多多包涵)jarvisoj_level0题程序没有很强的保护典型的栈溢出函数的末尾也没有奇怪的操作基本操作即可# -*
写在开头这次的这个小比赛我只写出了一道题,老实说确实有点失望,这次暴露了我在”自己写shellcode“和”直接分析汇编代码“上的不足,还有对”seccomp“相关的保护的不熟悉。(博主还是菜鸟,有些知识可能理解不够透彻,有些表述可能不够严谨,欢迎大家指正,望大家多多包涵)pwn-虚假签到程序保护相
一这道题我花了很长时间依照大佬的Writeup的思想才写出来,这道题主要是需要认识到如何修改FILE结构的内容然后利用fread和fwrite进行任意写,任意读的操作。(博主还是菜鸟,有些知识可能理解不够透彻,有些表述可能不够严谨,欢迎大家指正,望大家多多包涵)二程序保护信息:main函数里有一个i
前言这道题其实是比较简单的,而且好像有多种解法,我采用ret2syscall的解法,而攻防世界的Writeup上是使用mprotect修改权限再执行shellcode。(博主还是菜鸟,有些知识可能理解不够透彻,有些表述可能不够严谨,欢迎大家指正,望大家多多包涵)正文程序保护相关信息这个memcpy函
前言本题是一个稍微“转了几圈”的常规栈溢出的题,主要涉及到pwntools的特殊使用方式(博主还是菜鸟,有些知识可能理解不够透彻,有些表述可能不够严谨,欢迎大家指正,望大家多多包涵)正文程序保护信息:再看看程序:很明显v7是可以赋成一个很大的数,这样就能使buf溢出到我们想要的地方,但是现在问题又来
前言本题是个比较简单的题,核心思想是格式化字符串漏洞的任意地址写的作用,不过博主选择了最麻烦的方式来解这个题,如果有时间就试一试更快的解法解题过程程序信息:o_o ....保护全关,这是难得的题目😂分析程序,核心的部分在这里第6行的fget貌似不能溢出,现在看起来只要想办法把key的值改为0x02
前言本文中部分IDA反编译代码中的函数已被改名本文参考 攻防世界PWN之Babyheap(null off by one)题解(博主还是菜鸟,有些知识可能理解不够透彻,有些表述可能不够严谨,欢迎大家指正,望大家多多包涵)正文程序信息应该是关于堆的菜单题,但是考虑到我还没有碰到攻防世界Pwn题用gli
概述本题是博主近来看到的比较简单的题目,主要思想是覆盖修改一个变量,再根据该变量在本地打表,然后依次输出到服务器上(博主还是菜鸟,有些知识可能理解不够透彻,有些表述可能不够严谨,欢迎大家指正,望大家多多包涵)解题过程程序信息:IDA反编译的main函数:题中出现了read函数而且读取范围直达rbp,
前言本题是一道堆利用的pwn题,说实话,博主在堆方向上还是刚刚入门,并没有很深刻的了解,本题的部分理解也可能不准确,欢迎大家斧正本题核心在于对realloc函数的理解,还有如何构造出最佳的内存块供利用博主在解本题的时候很大程度上参考了攻防世界PWN之Supermarket题解(博主还是菜鸟,有些知识