-
Pwnable.tw - calcDescription
Have you ever use Microsoft calculator?
Sourcehttps://pwnable.tw/challenge/#3
0x1 Initial Reco...
-
Notes for Pwn整理一些常用的腳本和工具。
Template1234567891011121314151617181920from pwn import *import warningswarnings.filterwarnings(&qu...
-
Pwnable.tw - orwDescription
Read the flag from /home/orw/flag.Only open read write syscall are allowed to use....
-
Pwnable.tw - startDescription
Just a start.
Sourcehttps://pwnable.tw/challenge/#1
0x1 Initial Reconnaissance首先觀察這題的一些基本資訊可以...
-
oob4這題執行起來跟 oob2, oob3 一樣(如下所示),但跟 oob3 不同的是他這次把變數都宣告在 main 裡面所以 offset 會不太一樣,但一樣是要 oob write 然後 ret2win,我把 stack 整理在下面來解釋 of...
-
oob3這題執行起來跟 oob2 一樣(如下所示),但是逆向看會發現用 admin 登入之後他不會幫我們開 shell,但是有 win 可以開 shell,所以這題其實就是 oob write 的 ret2win,這裡選擇的做法是 Got Hijac...
-
oob2這題跟 oob1 是類似的,執行後可以觀察到這次多了一個功能是可以讓使用者設定自己的 nickname 然後登入的時候就會顯示你自己設定的這個暱稱,如下所示:
123456└─$ ./oob2User ID: -4Nickname: kazm...
-
oob1執行後可以觀察到這題的情境是一個登入系統,首先會讓我們輸入 User ID,然後輸入密碼,再來會顯示我們嘗試登入的使用者名稱,最後輸出結果,如下所示:
12345678910111213└─$ ./oob1User ID: 3PIN: 132...
-
fmtstr這題在考的是 format string,可以從 gdb 看到 flag 在 stack 裡的位置如下:
$rsp 的位置是 6,推算可以得知 flag 在 12 ~ 18 的位置,最後印出來後再調整一下 little endian 的...
-
secret我們先來看一下有哪些變數:關鍵在他會比較 var_4h 是不是 0xab37:我們要從 var_20h overflow 到 var_4h,然後送一個大寫 Y,就可以拿到 flag 了。
exploit.py
1234567from pw...