xtxtn
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • 友链
  •   
  •   

Rop Emporinm(MIPS)几道题的wp

与路由环境不同,这里所用到的是glibc,所以需要提前下载好相应的动态链接库 1sudo apt install libc6-mipsel-cross ​ MIPS动态库中的外部符号调用,是依赖.got段和.MIPS.stubs段来共同实现的,.MIPS.stubs类似于x86的.plt。 1.ret2win直接找到函数ret2win地址去执行 sy
2022-11-11

DVRF路由漏洞靶机中几道题的复现

项目地址:https://github.com/praetorian-inc/DVRF 使用binwalk提取固件DVRF_v03.bin 本地环境:kali-2022.2,qemu-7.0 stack_bof_02栈溢出分析使用ida分析,使用strcpy了函数,只要不出现\x00字符,就可以实现栈溢出。 启动程序: 1qemu-mipsel -L ./ -g 1234 ./pwnable/Sh
2022-11-08

2022天津市大学生信息安全网络攻防决赛 pwn

比赛时间只有3个小时,这里我只写出了echo、hero,还一道choice没时间去写了,后续自己在本地复现了一下。 echo格式化字符串漏洞 先利用格式字符串读出canary的值绕过检查 利用格式字符串修改0x601068地址的值,修改为字符串/bin/sh\x00 再利用栈溢出和system函数执行ROP 开始我想一次性修改多个字节,但好像有canary以及缓冲区太小的原因,当时一直不成功,
2022-11-05

祥云杯2022 sandboxheap和bitheap

我是先写的sandboxheap,开始还以为sandbox文件是多余的,就直接单独拿sandboxheap去写,就在本地打通后,发现远程是有通过sandbox去执行sandboxheap,当时我就没能写出来。 山重水复疑无路,柳暗花明又一村!没想到bitheap漏洞和sandboxheap一模一样,而且没有sandbox,当时就只写出了bitheap。 漏洞分析这两道题都是一样的漏洞,主要是看懂编
2022-11-02

NewStarCTF 公开赛Week4 pwn 这是堆🐎

NewStarCTF 公开赛Week4 pwn 这是堆🐎 题目环境:glibc-2.31 漏洞分析首先看到题目调用了prctl函数,说明开了沙盒保护机制。使用seccomp-tools检查一下 发现题目禁止了execve的系统调用,我们很容易想到要用orw将flag读取出来;但这题还把open函数给禁用了(是不是很无语),这里我们可以系统调用openat函数去打开文件,openat函数的系统
2022-11-02

Dest0g3 520迎新赛 pwn ez_kiwi

漏洞分析题目环境:glibc-2.31 如图在edit的过程中对重新输入的字符长度未有效检查,造成单字节溢出。 这时我们就可利用这一漏洞让堆块重叠,从而泄漏libc的地址 泄漏libc的地址首先想到的就是unsorted bin中的main_arena,由于存在tcache,必须释放8个大小相同才会进入unsorted bin;在add的过程中输入的idx可以小于0xf,但实际上超过9就无法正
2022-11-01

Hello World

Hello World 1avatar: "https://xtxtn.github.io/img/my.jpg"
2022-11-01

2022-10-31Happy halloween
2022-10-31
123

搜索

Hexo Fluid