利用函数返回值设置rax 发表于: 2024-07-28 分类于: PWN/PWN笔记利用函数返回值设置rax参数其实是一种挺常见的技巧,read函数可以设置rax,strtol也可以设置rax 这里写的题目是vnctf2023
盲注 发表于: 2024-07-28 分类于: PWN/PWN笔记对于盲注,最关键的地方就是根据已有经验去猜 例题 SICTF ROUND3 ezsignin 题目描述,ubuntu:22.04 libc2.35 这个题通过尝试应该是个无限read+printf 解题
目录穿越 发表于: 2024-07-28 分类于: PWN/Web Pwn[TOC] 此题是NKCTF2024 httpd这道题 题目分析 %[^ ] 是C语言中 scanf 和 sscanf 函数用于格式化输入的格式化字符串中的一个格式说明符。具体地,%[^ ] 表
强网杯-2022 yakagame 发表于: 2024-07-28 分类于: PWN/LLVM Pwn题目分析 做过前两个llvm的题,逆向基本已经没有什么问题了,题目逻辑都看得懂,题目中有个很明显的后门函数 if ( (__int64)*score > 0x12345678 ) backdoor(); 但是有个很困惑的地方是
权限提升-Change Others 发表于: 2024-07-28 分类于: PWN/Kernel Pwn如果我们可以改变特权进程的执行轨迹,也可以实现提权。这里我们从以下角度来考虑如何改变特权进程的执行轨迹。 改数据 改代码 符号链接 如果一个 root 权限的
权限提升-Change Self 发表于: 2024-07-28 分类于: PWN/Kernel Pwn内核会通过进程的 task_struct 结构体中的 cred 指针来索引 cred 结构体,然后根据 cred 的内容来判断一个进程拥有的权限,如果 cred 结构体成员中的 uid-fsgid 都为 0,那一般就会认为进程
受限制的shellcode 发表于: 2024-07-28 分类于: PWN/Shellcode[TOC] 这篇博客不错 shellcode字长受限 一种解决方法是先写入read函数然后再read任意长度的shellcode 无法使用syscall 发现
游戏逆向pwn 发表于: 2024-07-28 分类于: PWN/PWN笔记一个逆向游戏题,这里有个很明显的任意写漏洞 if ( op == 'l' ) player_tile = getchar(); *(_BYTE *)(row[1] + buf + 90 * *row) = player_tile; 但这里有个很恶心的地方*(_BYTE *)(row[1] + buf + 90 * *row) = 0x2E; 这个地
有关system函数 发表于: 2024-07-28 分类于: PWN/PWN笔记[TOC] 最近写了vnctf2023的traveler一题,一眼看出是栈迁移,题目也给了system函数,但是卡了很久 但是要注意一个很坑的地方,就是
远程交互 发表于: 2024-07-28 分类于: Linux Basic Knowledge[TOC] 登录远程服务器 ssh -p 50022 my@127.0.0.1 -p 后面是端口 my 是服务器用户名 127.0.0.1 是服务器 ip 与远程交互文件 可以参考这篇文章 Linux scp 命令用于 Linux 之间复制文件和目录。 scp 是 secure copy 的缩