Rop Emporinm(MIPS)几道题的wp 与路由环境不同,这里所用到的是glibc,所以需要提前下载好相应的动态链接库 1sudo apt install libc6-mipsel-cross MIPS动态库中的外部符号调用,是依赖.got段和.MIPS.stubs段来共同实现的,.MIPS.stubs类似于x86的.plt。 1.ret2win直接找到函数ret2win地址去执行 sy 2022-11-11
DVRF路由漏洞靶机中几道题的复现 项目地址:https://github.com/praetorian-inc/DVRF 使用binwalk提取固件DVRF_v03.bin 本地环境:kali-2022.2,qemu-7.0 stack_bof_02栈溢出分析使用ida分析,使用strcpy了函数,只要不出现\x00字符,就可以实现栈溢出。 启动程序: 1qemu-mipsel -L ./ -g 1234 ./pwnable/Sh 2022-11-08
2022天津市大学生信息安全网络攻防决赛 pwn 比赛时间只有3个小时,这里我只写出了echo、hero,还一道choice没时间去写了,后续自己在本地复现了一下。 echo格式化字符串漏洞 先利用格式字符串读出canary的值绕过检查 利用格式字符串修改0x601068地址的值,修改为字符串/bin/sh\x00 再利用栈溢出和system函数执行ROP 开始我想一次性修改多个字节,但好像有canary以及缓冲区太小的原因,当时一直不成功, 2022-11-05
祥云杯2022 sandboxheap和bitheap 我是先写的sandboxheap,开始还以为sandbox文件是多余的,就直接单独拿sandboxheap去写,就在本地打通后,发现远程是有通过sandbox去执行sandboxheap,当时我就没能写出来。 山重水复疑无路,柳暗花明又一村!没想到bitheap漏洞和sandboxheap一模一样,而且没有sandbox,当时就只写出了bitheap。 漏洞分析这两道题都是一样的漏洞,主要是看懂编 2022-11-02
NewStarCTF 公开赛Week4 pwn 这是堆🐎 NewStarCTF 公开赛Week4 pwn 这是堆🐎 题目环境:glibc-2.31 漏洞分析首先看到题目调用了prctl函数,说明开了沙盒保护机制。使用seccomp-tools检查一下 发现题目禁止了execve的系统调用,我们很容易想到要用orw将flag读取出来;但这题还把open函数给禁用了(是不是很无语),这里我们可以系统调用openat函数去打开文件,openat函数的系统 2022-11-02
Dest0g3 520迎新赛 pwn ez_kiwi 漏洞分析题目环境:glibc-2.31 如图在edit的过程中对重新输入的字符长度未有效检查,造成单字节溢出。 这时我们就可利用这一漏洞让堆块重叠,从而泄漏libc的地址 泄漏libc的地址首先想到的就是unsorted bin中的main_arena,由于存在tcache,必须释放8个大小相同才会进入unsorted bin;在add的过程中输入的idx可以小于0xf,但实际上超过9就无法正 2022-11-01