E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Pwnable.kr
【Writeup】
Pwnable.kr
0x10 uaf
0x10uaf题目描述Mommy,
[email protected]
(pw:guest)题目代码#include#include#include#include#includeusingnamespacestd;classHuman{private:virtualvoidgive_shell(){system("/bin/sh");}prot
Pino_HD
·
2020-02-06 05:29
pwnable.kr
[Rookiss] - [simple login]
Download:http://
pwnable.kr
/bin/loginRunningat:ncpwnable.kr9003Rookiss初体验就从相对熟悉的逆向这一块开始好了。
Umiade
·
2020-01-08 12:15
pwnable.kr
[Toddler's Bottle] - cmd2
Daddyboughtmeasystemcommandshell.butheputsomefilterstopreventmefromplayingwithitwithouthispermission...butIwannaplayanytimeIwant!sshcmd2@pwnable.kr-p2222(pw:flagofcmd1)承接上题,参数过滤的内容增加了"/",使得我们不能简单地通过/b
Umiade
·
2020-01-01 03:14
pwnable.kr
[Toddler's Bottle] - lotto
Mommy!Imadealottoprogramformyhomework.doyouwanttoplay?sshlotto@pwnable.kr-p2222(pw:guest)同样是一个小游戏,考查...细心程度。源码如下:#include#include#include#includeunsignedcharsubmit[6];voidplay(){inti;printf("Submityou
Umiade
·
2019-12-30 21:11
pwnable.kr
[Toddler's Bottle] - blackjack
Hey!checkoutthisCimplementationofblackjackgame!Ifounditonlinehttp://cboard.cprogramming.com/c-programming/114023-simple-blackjack-program.htmlIliketogivemyflagstomillionares.howmuchmoneyyougot?Running
Umiade
·
2019-12-28 19:03
pwnable.kr
[Toddler's Bottle] - coin1
Mommy,Iwannaplayagame!(ifyournetworkresponsetimeistooslow,trync09007insidepwnable.krserver)Runningat:ncpwnable.kr9007游戏规则如下:----------------------------------------------------Shallweplayagame?-------
Umiade
·
2019-12-28 12:05
pwnable.kr
passcode
前一段时间看到有人推荐一个网站,
pwnable.kr
,我做了一下里面的题,感觉蛮有趣的,主要是跟二进制有关,涉及操作系统底层的东西多一些。
半人前
·
2019-12-24 01:10
pwnable.kr
[Toddler's Bottle] -fd
最近由前辈推荐,去到http://
pwnable.kr
/开始人生中第一次正经的刷题。Toddler'sBottle....:(Mommy!whatisafiledescriptorinLinux?
Umiade
·
2019-12-23 09:43
pwnable.kr
之simple login
这道题主要考察栈溢出.在进入正题之前,首先还是对栈帧结构做一个总结,因为之前很久没做都忘了.1.PNG如图所示,我总结的栈结构和其他说法有些不同,方便自己记忆吧,是否合理有待讨论.在这里我认为函数调用是父函数中断在某一个位置,然后开始执行子函数的逻辑.EBP通常翻译成基址寄存器,也就是当前栈底,问题是父函数也有父函数,而寄存器EBP只有一个,因此在函数跳转时,需要把父父函数的EBP保存在栈上.另外
hyrathon
·
2019-12-22 00:01
pwnable.kr
shellshock
这题是shellshock漏洞的实际应用,之前在整理web渗透的时候接触过,但是没有利用过,现在遇到了就记下来。之前的文章里对shellshock简单介绍过,这里再推荐一篇shellshock详细介绍题目是这样的:直接ssh上去看一下目录下有4个文件,其中shellshock是设置了s标识的。看看源码shellshock.c代码很简单,一开始调用setresuid和setresgid把进程的rui
半人前
·
2019-12-21 09:47
【Writeup】
Pwnable.kr
0x0A shellshock
0x0Ashellshock题目描述Mommy,therewasashockingnewsaboutbash.Ibetyoualreadyknow,butletsjustmakeitsure:)
[email protected]
(pw:guest)题目代码#includeintmain(){setresuid(getegid(),getegid(),getegid());
Pino_HD
·
2019-12-17 00:38
pwnable.kr
[Toddler's Bottle] - codemap
写在最前:想要成为安全大牛的愿望还是这么遥不可及。渐渐地,没有什么忧虑的大学生活也好像开始有了一些属于小人物的忐忑。还是坚信自己很厉害,可是道路前方仍是一片迷蒙。感谢帮助过我的前辈,以及让我可以暂时不考虑经济压力的父母。Ihaveabinarythathasalotinformationinsideheap.Howfastcanyoureverse-engineerthis?(hint:seeth
Umiade
·
2019-12-16 00:28
【Writeup】
Pwnable.kr
0x08 leg
Download:http://
pwnable.kr
/bin/leg.cDownload:http://
pwnable.kr
/bin/
[email protected]
(pw:
Pino_HD
·
2019-12-08 10:37
【Writeup】
Pwnable.kr
0x05 passcode
0x05passcode题目描述:Mommytoldmetomakeapasscodebasedloginsystem.MyinitialCcodewascompiledwithoutanyerror!Well,therewassomecompilerwarning,
[email protected]
(pw:guest)解题思路:ss
Pino_HD
·
2019-12-07 00:07
pwnable.kr
[Toddler's Bottle] - passcode
Mommytoldmetomakeapasscodebasedloginsystem.MyinitialCcodewascompiledwithoutanyerror!Well,therewassomecompilerwarning,
[email protected]
(pw:guest)说来惭愧,这题在刚接触的时候因为对Linux编程
Umiade
·
2019-12-01 02:20
xctf format2
日常水题的一天这个和
pwnable.kr
上的一道题很像也是一道栈迁移的题目我们直接看main函数把输入的base64解密长度不能超过12目的是correct函数发现这里可以覆盖ebp我们就可以将栈迁移到
doudoudedi
·
2019-10-01 22:13
题目
pwnable.kr
lotto题解
[email protected]
(pw:guest)题目源码:#include#include#include#includeunsignedcharsubmit[6];voidplay(){inti;printf("Submityour6lottobytes:");fflush(stdout);intr;r=read(0,submit,6);printf("LottoStart
Cosmop01itan
·
2019-09-10 23:49
二进制
ctf
pwnable.kr
lotto题解
[email protected]
(pw:guest)题目源码:#include#include#include#includeunsignedcharsubmit[6];voidplay(){inti;printf("Submityour6lottobytes:");fflush(stdout);intr;r=read(0,submit,6);printf("LottoStart
Cosmop01itan
·
2019-09-10 23:49
二进制
ctf
pwnable.kr
unlink
源代码如下:#include#include#includetypedefstructtagOBJ{structtagOBJ*fd;structtagOBJ*bk;charbuf[8];}OBJ;voidshell(){system("/bin/sh");}voidunlink(OBJ*P){OBJ*BK;OBJ*FD;BK=P->bk;FD=P->fd;FD->bk=BK;BK->fd=FD;}
nocbtm
·
2019-08-08 16:04
pwnable.kr
pwn
pwn学习--collision
pwn-test-collision本题来自https://
pwnable.kr
,是第二道题——collision。
Casuall
·
2019-03-21 15:06
pwn学习
Pwnable.kr
提示之 dragon 篇
前前言本人的个人博客网址:www.QmSharing.space,所有的文章都可以在里面找到,欢迎各位大佬前来参观并留下宝贵的建议,大家一起学习一起成长:-)前言我知道网上已经有很多这个网站的writeup和答案,但我觉得它们要不就直接把writeup拿出来讲逻辑,就是直接把解答过程手把手教你,私以为缺少了一点分析过程,对于类似我这种不喜欢被剧透的玩家有点不友好.因此,本系列目标是对Pwnable
JackoQm
·
2018-12-26 21:16
Wechall 系列之 order_by_query
前前言本人的个人博客网址:www.QmSharing.space,所有的文章都可以在里面找到,欢迎各位大佬前来参观并留下宝贵的建议,大家一起学习一起成长:-)前言本系列的初衷和
Pwnable.kr
系列一样
JackoQm
·
2018-12-20 22:30
pwnable.kr
之uaf && c++虚函数
c++的逆向还是要熟悉下。一、关于c++虚函数虚函数使得c++能够实现多态,每个类有一个虚表,每个对象在实现的时候如果重新实现了虚函数,则修改虚表中对应的指针,否则将调用原本指针指向的函数。在gdb中调试看看:这里是Man对象实现的位置,先通过new从堆中申请了一块大小为0x18的空间,然后调用构造函数。gdb在0x400f00处下断:执行外new后通过rax的值我们得知分配的地址为0x614c5
BJChangAn
·
2018-09-10 16:34
[WriteUp]
pwnable.kr
-- [shellshock]
题目:解:登录检测是否存在shellshock漏洞:上图有意思的地方在于,当输入“bash”时,没有触发shellshock漏洞;而“./bash”则触发了。究其原因,该服务器默认的bash程序没有shellshock漏洞,而当前目录下的这个vulnerable的“bash”是供我们练习专用的。Shellshock的原理已经被探讨了很多,简单总结一下就是,当环境变量X被如此赋值:一个函数定义后面紧
ShinJoe
·
2018-07-31 16:17
pwnable.kr
小白题解
题目一(fd-1pt)打开题目,使用SSH链接到目标服务器。发现有三个文件分别为fd、fd.c、flag。fd@ubuntu:~$lsfdfd.cflagfd@ubuntu:~$catflagcat:flag:Permissiondeniedfd@ubuntu:~$catfd.c#include#include#includecharbuf[32];intmain(intargc,char*arg
灰羽小少爷
·
2018-07-27 22:53
[WriteUp]
pwnable.kr
-- [fd]
题目:解:ssh登录远程服务器。密码:guest。ls-al发现没有权限运行flag,但可以读fd的源码。如下。显然,这里的目标就是想办法让buf的值等于“LETMEWIN\n”。如何做到?我注意到有read(fd,buf,32)这个函数,作用是读取fd所代表的文件,并把其中一定量的字符(这里是32个)放到buf中。OK,所以我只要构造出内容为“LETMEWIN\n”的文件不就好了嘛!emmm..
ShinJoe
·
2018-07-23 15:32
pwn
CTF
安全
Linux
pwnable.kr
bof_WriteUp(pwnable.kr_bof)缓冲区溢出简单利用
bof(pwnable.kr_bof)缓冲区溢出简单利用题目传送门:http://
pwnable.kr
/play.php下载连接中的源代码和二进制文件后,查看源代码如下#include#include#
Hvnt3r
·
2018-07-14 20:26
PWN
fd_WriteUp(
pwnable.kr
——fd)Linux文件描述符
fd_WriteUp(
pwnable.kr
——fd详细解析)本题目来自:http://
pwnable.kr
/play.php首先根据题目提示使用
[email protected]
来连接到目标服务器
Hvnt3r
·
2018-07-13 00:49
PWN
pwn学习之路
网站平台是http://
pwnable.kr
/play.php网址是http://
pwnable.kr
/play.php第三题,代码如下#include#include#includevoidfunc(
飞花念惜
·
2018-04-15 22:01
逆向
pwn
CTF Pwn中的 UAF 及
pwnable.kr
UAF writeup
考察点虚函数的内存地址空间UAF前置知识1:虚函数的内存地址空间在C++中,如果类中有虚函数,那么它就会有一个虚函数表的指针__vfptr,在类对象最开始的内存数据中。之后是类中的成员变量的内存数据。对于子类,最开始的内存数据记录着父类对象的拷贝(包括父类虚函数表指针和成员变量)。之后是子类自己的成员变量数据。源码classBase{public:virtualvoidf(){coutname)-
看雪学院
·
2018-02-28 17:22
pwnable.kr
之uaf
#include#include#include#include#includeusingnamespacestd;classHuman{private:virtualvoidgive_shell(){system("/bin/sh");}protected:intage;stringname;public:virtualvoidintroduce(){coutname=name;this->ag
一纸笔墨
·
2018-02-11 20:37
pwnable.kr
echo2 writeup
题目大概逻辑是登录后输入一个用户名,然后可选的echo有两种,一种名为FSB,一种名为UAF,那么很容易想到这道题目考察的是格式化字符串和UAF了。用ida分析,先看echo2函数,很简单的格式化字符串,没有任何过滤__int64echo2(){charformat;//[sp+0h][bp-20h]@1(*((void(__fastcall**)(_QWORD))o+3))(o);get_inp
lilyui
·
2017-11-22 18:50
pwnable.kr
brainfuck writeup
ida分析文件,发现关键的函数是do_brainfuckint__cdecldo_brainfuck(chara1){intresult;//eax@1_BYTE*v2;//ebx@7result=a1;switch(a1){case62://'>'result=p+++1;break;case60://''*ndefwrite(n):return',>'*n#这里从elf中获取got表的地址pu
lilyui
·
2017-09-07 20:41
pwnable.kr
md5 calculator writeup
ida打开文件,发现关键函数是process_hash,代码如下intprocess_hash(){intv0;//ST14_4@3void*ptr;//ST18_4@3charv3;//[sp+1Ch][bp-20Ch]@1intv4;//[sp+21Ch][bp-Ch]@1v4=*MK_FP(__GS__,20);memset(&v3,0,0x200u);while(getchar()!=10
lilyui
·
2017-09-05 10:12
pwnable.kr
[Toddler's Bottle] - uaf
Mommy,
[email protected]
(pw:guest)根据提示已经可以知道这里需要我们利用漏洞Use-After-Free(UAF)。该漏洞的简单原理为:产生迷途指针(Danglingpointer)——已分配的内存释放之后,其指针并没有因为内存释放而置为NULL,而是继续指向已释放内存。这块被释放的内存空间中被写入了新的内容。通
Umiade
·
2017-06-14 23:25
pwnable.kr
[Toddler's Bottle] - cmd1
[email protected]
(pw:guest)没搞懂这题和环境变量有什么关联,不过还是要珍惜这最后一道水题。先看源码cmd1.c:#include#includeintfilter(char*cmd){intr=0;r+=strstr(cmd,"flag")!=0;r+=strstr(cmd,"sh")!=
Umiade
·
2017-06-14 23:41
Pwnable.kr
系列--collision(2)
输入为一个长为20的字符串,check_password函数的意思是把这20字节的字符串转为5个4字节的整型数求值,求和结果和hashcode值做比较,相同则读取flag脚本如下#!/usr/bin/envpython#-*-coding:utf-8-*-importsubprocessfrompwnimport*hashcode=0x21DD09ECtmp1=0x01010101tmp2=has
Linkingg
·
2017-05-10 22:43
pwnable.kr
之asm
一个真正的高手应该学会写shellcode.首先查看c代码:#include#include#include#include#include#include#include#include#defineLENGTH128voidsandbox(){scmp_filter_ctxctx=seccomp_init(SCMP_ACT_KILL);if(ctx==NULL){printf("seccomp
qq_33528164
·
2017-04-30 16:11
PWN
CTF PWN 远程payload
最近在研究一些pwn类型的题.答案中经常出现一些python-c“XXX”|远端的程序.令我十分费解,经过我两个小时的研究,出了一些结果.给大家分享一下.就拿
pwnable.kr
的一道题的答案举例:python-c
qq_33528164
·
2017-04-05 15:59
PWN
pwnable.kr
之uaf
uaf终于有时间写一下了,这个题目的答案百度了一下,貌似没有什么特别详细的解答,都是大神们的writeup,可能觉得太简单了,几句话就完事了,而我这种渣渣,只能从头学习,那里不会学哪里。新手可以一起学习一下,如果有兴趣一起学习pwn的可以留言,一起进步,不扯了,开始正事!uaf漏洞分析基础知识补充:1UAF:引用一段被释放的内存可导致程序崩溃,或处理非预期数值,或执行无干指令。使用被释放的内存可带
R_1v3r
·
2016-05-26 22:28
pwn学习
pwnable.kr
write up 之 sample login
作为一个萌新,能看懂真是不容易。这题很明显是一道溢出题,auth函数中的memcpy有溢出。因为把input复制到v4上,v4在栈中,长度为8.[bp-8h]。然而题目要求的输入不能超过12位,这样你只能够得到ebp,无法一次性把retaddr也给改了,这就很蛋疼了。(需要注意的是题目要求输入的是经过base64encode之后的字符)。而我们想要的bin/sh在程序中已经有了,就在correct
Merc_A
·
2016-05-22 19:40
随笔
pwnable.kr
http://www.pwnable.kr/play.php以做题的方式来学习基本操作和命令,这个地方作为各个题的整体链接地址来慢慢补充,希望能够坚持下来,见证自己的成长与学习历程。2016-04-22:[Toddler]-[fd]2016-04-23:[Toddler]-[collision]2016-05-04:第三题来得比较晚,因为学到了很多东西[Toddler]-[bof]2016-05-
kevin66654
·
2016-04-22 23:00
pwnable.kr
collision
题目:题目链接:http://
pwnable.kr
/play.php——>连接登录查看源码如下:#include #include unsignedlonghashcode=0x21DD09EC; unsignedlongcheck_password
SCNU_Jiechao
·
2015-12-25 16:00
exploit
pwnable.kr
- fd
题目:题目链接:http://
pwnable.kr
/play.php——>连接登录:
[email protected]
查看文件及权限:ls-al看到flag文件,但是当前用户fd并没有读权限。
SCNU_Jiechao
·
2015-12-19 13:00
exploit
【PWN】
Pwnable.kr
echo2 writeup
Recently I've been informed that
pwnable.kr
does not want solutions for their challenges posted online
·
2015-10-21 13:33
write
【PWN】
pwnable.kr
echo1 writeup
#Exploit for
[email protected]
#@Windcarp 2015.07.23 from pwn import * #init context(arch = 'amd64', os = 'linux') local=False if local: p = process("./echo1")
·
2015-10-21 13:33
write
【LINUX】
pwnable.kr
cmd2 writeup
试了一晚上终于试出来了。。。。真心曲折,考察linux脚本。 里面需要注意的点如下: 1. Linux里面的sh bash是不一样的,在不同系统上的存在也有不同。sh是为Unix所设计,讲究精简,里面比dash少一些功能,导致调试脚本时很多错了不知道怎么改,一步一步试出来的; 2. 重点在于构造“/”这个东西 3. 到此Toodler's Bottle已经刷完了,我的教程也写到了Lesso
·
2015-10-21 13:33
linux
【LINUX】
pwnable.kr
cmd1 writeup
cmd1@ubuntu:~$ ls cmd1 cmd1.c flag cmd1@ubuntu:~$ cat cmd1.c #include <stdio.h> #include <string.h> int filter(char* cmd){ int r=0; r += strstr(cmd, "flag
·
2015-10-21 13:32
linux
pwnable.kr
simple login writeup
pwnable.krsimpleloginwriteup虽然说是pt150但是还是让我学到很多东西的。这是一个判定特定字符串的程序,直接说溢出点吧。输入的字符会经过一个base64解码,溢出点在auth的memcpy,只能够有4个字节的溢出,这么少怎么弄?参考了大神思路。http://www.cnblogs.com/anewid/p/4567242.html我们只能溢出4个字节,那就是ebp,eb
dreaming_waiting
·
2015-09-17 23:48
CTF--逆向
上一页
1
2
3
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他