zoukankan      html  css  js  c++  java
  • CTF PWN

    2018-02-02

    PWN

    装了Qira  PWNTools peda

    https://github.com/BinaryAnalysisPlatform/qira

    https://github.com/longld/peda

    pwn题目 给的提示 NC XXXX.XXXXX port


    Buffer Overflow

    程序本身没有正确检查输入数据的大小,造成攻击者可以输入比buffer还要大的数据,使得超出的部分覆盖ch

     程序的其他部分,影响程序运行。

    我们需要做的是覆盖返回地址和控制参数。

    要做的两件事

    1.offset 利用qira

    2.覆盖RET 构造shellcode

    Return Oriented Programming ROP


    IDA Pro使用

    32和64并非针对操作系统,而是打开的程序为32位或64位。

    打开选ELF模式,然后可以先看伪代码

    双击可进入函数


    qira -s ./pwnfile

    会开一个端口,nc连接 nc localhost port

    然后在输入URL:虚拟机地址:端口号

     


     vi pwn.py

    有固定的套路

    from pwn import *

    r=remote('127.0.0.1',4000)

    r.sendline('a*32',p32(0xshell))//shell的地址在IDA的function中看

     

  • 相关阅读:
    uniq 只能相邻行去重
    uniq 只能相邻行去重
    uniq 只能相邻行去重
    KVO(1)
    KVO(1)
    KVO(1)
    KVO(1)
    解决 Retrofit 多 BaseUrl 及运行时动态改变 BaseUrl ?
    jquery 请求成功后
    事故现场:MySQL 中一个双引号的错位引发的血案
  • 原文地址:https://www.cnblogs.com/rookieDanny/p/8405219.html
Copyright © 2011-2022 走看看