【攻防世界】simple-check-100
又是一个小端序问题,对 IDA 里的伪代码写法还是有点不太熟练
【攻防世界】logmein
这是一道小端序的问题,刚开始做的时候都摸不着头脑。。。另外,IDA 的伪代码好像有时候也会有问题吧,可以装两个版本换着试试
【攻防世界】guess_num
按照程序中函数的逻辑,利用 python 编写对应的 C 语言函数来绕过程序的判断
【攻防世界】cgpwn2
当程序中没有后门函数时,可以向段中写入 /bin/sh,然后跳转到 system 函数将 /bin/sh 作为参数执行
【攻防世界】int_overflow
有时候程序输入无法直接溢出,但是可以利用 strcpy 间接进行溢出,同时注意参数的类型 __int8 和 int 还是不一样的
【攻防世界】level0
经典的栈溢出,跳转到后门函数的位置,比较简单,熟悉了 system("/bin/sh") 的原理
【攻防世界】level3
程序中没有 system 函数,但是给了一个 libc 文件,可以利用 libc 文件来确定基地址,进而根据偏移地址推算程序中的 system 地址
【攻防世界】repeater
程序开启了 PIE,但是会输出 main 的真实地址,而 IDA 中给出的是偏移地址,进而推算出其他函数的地址,往段上写 shellcode 直接执行也不错
【攻防世界】hello_pwn
比较基础的栈溢出漏洞,控制程序跳转到后门函数,适合入门和熟悉栈溢出漏洞的原理
【攻防世界】level2
发现程序中有 /bin/sh,利用 PLT 表找到 system 函数的地址,然后给 system 函数构造参数来执行
【攻防世界】when_did_you_born
一个比较基础的 get 溢出漏洞,很适合入门学习 pwn 的流程,以及 IDA 中的栈结构
【攻防世界】string
一个格式化字符串漏洞,利用 %p 泄露栈中的数据,再用 printf 进行改写,mmap 函数可以将输入的数据作为函数执行,长见识了
IDA中加密算法特征与解密
根据函数的特点,快速识别 IDA 伪代码里的加密方法
IDA的基础和远程调试
涉及 IDA 的一些基础知识,快速入门,包括 IDA 在 Windows 和 Linux 平台下的安装,以及如何在 Windows 平台使用 IDA 远程调试 Linux 程序
avatar
🎓毕业快乐!
uf4te
天道酬勤,保持热爱,奔赴山海
给我的网站一个star 🤗
欢迎来到我的小站
我是一个喜欢学习 PWN 和逆向的二进制 CTFer,加油,互勉!
计时小助手
最新公告
可以在《互动 -> 我的说说》下查看本站的更新及动态:我的说说
访客信息
网站线路
--- 主线路 ---
www.uf4te.cn | uf4te.cn
--- 备用线路 ---
blog.uf4te.cn
uf4te.github.io
--- 本站APP下载 ---
Android | Windows
Mac | Linux
文件 MD5 校验
知乎热榜
诗文欣赏
文章归档文章标签文章分类随便逛逛
直达评论复制本文地址
昼夜切换本站协议关于本站赞助本站