这一篇主要记录的就是有关libc泄露了,困扰了我许久的玩意终于有写出来的一天了,不容易啊(哭)不过理解了之后确实就会觉得好写很多嘞在写题解之前还是写写libc泄露的原理和流程比较好,毕竟我自己学的时候搜索各种资料、看各种视频,真的都看得头大,一路摸爬滚打属实不易,我也希望能写出一篇能让别的初学者看得懂的原理解析。 一、libc讲解 (1).为什么要libc泄露 答:其一,当然是因为题目没有给啊!比如你想要system()函数,你想要bin/sh,但是给你的附件里边没有,然后想用ROPgadget看看能不能用ret2syscall的方法却也发现合适的pop|ret少之又少或根本就没有给你0x80...

  656EFCoXDZ4d   2023年11月26日   35   0   0 网络安全

BUUCTF刷刷基础题先,打牢下基础 test_your_nc 就非常经典的起引导作用的nc题格式:ncIP端口 rip checksec一下发现开启了部分地址随机化,其它保护什么也没开,有可读写权限,再来看看源代码发现有gets()函数(并不会限制输入的字节数),也有system("/bin/sh"),没有什么其它陷阱。那这就是一道非常经典的ret2text题目,可直接转到fun()函数即可,那么脚本如下 frompwnimport context(arch="amd64",os="linux",log_level="debug") p=remote("node4.buuoj.cn",271...

  656EFCoXDZ4d   2023年11月22日   51   0   0 网络安全

这是我打的第一次比赛,主打的pwn方向,纪念我的成长需求:一定的linux系统的命令指令知识,基础的汇编代码,配置好了的虚拟机(打pwn建议是ubuntu),pwntools的使用,python的使用,ROPgadget的使用每次把文件拖入IDA前记得用Exeinfope进行检查一下,看是x86还是x64 网络猫咪 首先打开题例,可以发现提示里就有个nc,就是个普通的nc题格式:ncIP端口最后输入ls列出当先文件中所包含的其它文件,找到flag,使用catflag指令获取flag里的内容,显示出的内容就是本题的flag 看看你的shell 打开题例,下载附件,使用IDA查看代码乍一看下,ma...

  656EFCoXDZ4d   2023年11月18日   30   0   0 Linux
关注 更多

空空如也 ~ ~

粉丝 更多

空空如也 ~ ~