Patchelf & Glibc-all-in-one Combo這篇主要會提到平常在模擬 Pwn 遠端環境的好用組合技。
0x1 Introduction今天會用 pwnable.tw 的 dubblesort 示範。patchelf ...
HITCON-CTF-2023 - Full Chain - The BladeDescription
A Rust tool for executing shellcode in a seccomp environment. Your goal i...
Pwnable.tw - calcDescription
Have you ever use Microsoft calculator?
Sourcehttps://pwnable.tw/challenge/#3
0x1 Initial Reco...
Notes for Pwn整理一些常用的腳本和工具。
Template1234567891011121314151617181920from pwn import *import warningswarnings.filterwarnings(&qu...
Pwnable.tw - orwDescription
Read the flag from /home/orw/flag.Only open read write syscall are allowed to use....
Pwnable.tw - startDescription
Just a start.
Sourcehttps://pwnable.tw/challenge/#1
0x1 Initial Reconnaissance首先觀察這題的一些基本資訊可以...
oob4這題執行起來跟 oob2, oob3 一樣(如下所示),但跟 oob3 不同的是他這次把變數都宣告在 main 裡面所以 offset 會不太一樣,但一樣是要 oob write 然後 ret2win,我把 stack 整理在下面來解釋 of...
oob3這題執行起來跟 oob2 一樣(如下所示),但是逆向看會發現用 admin 登入之後他不會幫我們開 shell,但是有 win 可以開 shell,所以這題其實就是 oob write 的 ret2win,這裡選擇的做法是 Got Hijac...
oob2這題跟 oob1 是類似的,執行後可以觀察到這次多了一個功能是可以讓使用者設定自己的 nickname 然後登入的時候就會顯示你自己設定的這個暱稱,如下所示:
123456└─$ ./oob2User ID: -4Nickname: kazm...
oob1執行後可以觀察到這題的情境是一個登入系統,首先會讓我們輸入 User ID,然後輸入密碼,再來會顯示我們嘗試登入的使用者名稱,最後輸出結果,如下所示:
12345678910111213└─$ ./oob1User ID: 3PIN: 132...