-
luck這題的目標是符合一系列的條件之後他就會發一個 shell 給我們,具體條件和區域變數如下:
應該蠻淺顯易懂的 XD,直接上 exploit.py:
12345678910111213141516171819from pwn import...
-
ret2libc基本上每個新的技術就是為了解決一個新的保護機制,那 ret2libc 主要就是能 bypass ASLR,那廢話不多說我們來整理一下這次的計畫:
source code 基本上和上一題 ret2plt 差不多,但這次沒有 system...
-
ret2pltr2 看一下 main:
file 看一下:
因為是 dynamically linked,所以 gadget 會很少,可能不能直接拼出一個 shell,所以這題改用 ret2plt 的方式,計畫是找到可以控 rdi 的 gadge...
-
casino先執行看一下:
一樣假裝沒有 source code 來用 r2 分析一下 main 先:
首先 name 是全域變數,可以輸入 0x100 個 bytes,位址是 0x6020f0,age 也是全域變數,位址是 0x602104,再...
-
lab_rop1執行看一下:
file 看一下:
r2 看一下 main:
OK,首先他把第一個輸入讀到全域變數 obj.name,然後開了一個 0x10 的 buffer 但是讀了 0x100 個 bytes。那我們的計畫就是把 “/...
-
rop雖然有附 source,但我們假裝沒有 XD。來用 r2 看一下 main:
看到一個 0x30 的 buffer,用 gets 去讀,那我們就 rop 開一個 shell。用以下的指令來搜集需要的 gadget:
12ROPgadget -...
-
orworw 顧名思義就是開放 open,read and write 三個 syscalls 的經典題目。如下圖:
執行看一下:
r2 看一下 main:
一開始他會先把輸入讀到全域變數 obj.sc,然後他開了 0x10 的 buffer,...
-
bofOverview附上這題的 source:
1234567891011121314151617181920#include<stdio.h>#include<stdlib.h>void try_to_call_me()&...
-
main1一樣先丟 IDA,由於這題 LJP 有提示可疑的位置我們就不拐彎了,首先看 start:
這個系列的題目是希望大家了解到除了 main 還有其他位置值得留意,例如 init,進去之後會發現他一直 call r15+rbx*8 的位置:
...
-
list先來 main 逛逛吧~
看到題目給我們的提示:
“TODO: Xor node->value1 and node->value2”
所以這題的目標應該是找到 node 的 value1 和 value2 兩者 xor,應該...