美文网首页
jarvisOJ wp

jarvisOJ wp

作者: fantasy_learner | 来源:发表于2018-12-12 15:10 被阅读0次

[xman] level0

  • file : 64位 程序 静态链接加载函数
  • checksec : NX 开启(堆栈不可执行)

info :系统库函数加载到了程序中

  • tip :

1.64位程序特性 : 寄存器长度为8 , 函数传参 优先使用寄存器传参(顺序从左向右 , rdi rsi rdx rcx r8 r9), 超过 6 个参数时 使用栈传参

  1. padding 长度 需要考虑 leave 指令 (类似于 mov sp , bp ; pop bp) ,所以 padding 长度为0x80 + 8

exp.py


[Xman] level1

  • file: 32位 elf , 动态链接
  • checksec : 开启partial RELRO
  • tip :

1: 32位 程序,寄存器4位 ,使用栈传参 , 调用函数逻辑 addr_fuc + addr_pr + addr_arg1 +...+ addr_ret (addr_pr 是为了清除传入的参数 保持栈平衡)

2.此处利用的难点在于获取输入开始处地址,但是本题中的输入开始地址用printf函数给出了

exp.py


[Xman] level2

  • file : 32位 elf , 静态链接
  • checksec :nx
  • info: 和level0类似,system函数和/bin/sh加载在程序中

exp.py


[Xman] level2_x64

  • file: x64 elf , 动态链接
  • checksec : 开启 nx
  • info : 在 level2 的基础上 适应64位程序的传参方式即可

exp.py


[Xman] level3

  • file: 32位 elf
  • checksec : nx
  • info: 写一个 leak 函数,功能 :用 write 函数输出 write 的got装载地址

[Xman] level3_x64

  • file: 64位 elf
  • checksec : nx
  • info : 在 32位 leak函数的基础上根据64位的 函数传参特性做出修改即可(可用ROPgaget 获取可用的gadget)

[Xman] level4

  • file : 32位 elf , 动态链接
  • checksec: nx
  • info:使用了 DynELF 模块进行Memory leak
  • tip:

1.DynELF 使用的 leak 函数有格式上的要求 , 直接获取目标位置 p.recv(N) 的结果 然后return即可,不要多做处理

  1. 需要将 "/bin/sh" 写入bss段或者其他已知的可写读地址

exp.py


smashes

  • file : 64位 elf
  • checksec :stack canary | nx | fortify
  • info : 利用stack canary 会在检查失败后 调用 __stack_chk_fail 输出 argv[0] | (即程序名) 的特性 。因为没有开aslr , 可以在找到 argv[0] 后覆盖它为 flag 的地址 并且触发 stack_chk_fail 从而输出flag

相关文章

  • jarvisOJ wp

    [xman] level0 file : 64位 程序 静态链接加载函数 checksec : NX 开启(堆栈不...

  • jarvisOJ - 逆向wp

    androidReverse android killer 反编译后,用ak自带的查看源码,报错缺少对应的java...

  • jarvisoj fm

    流程套路还是固定的,file看一下是32位的文件checksec看一下开了什么保护,好像没什么奇怪的东西运行一下看...

  • [JarvisOj]Web

    LOCALHOST 题目入口:http://web.jarvisoj.com:32774/ X-Forwarded...

  • [JarvisOj]Basic

    手贱 某天A君的网站被日,管理员密码被改,死活登不上,去数据库一看,啥,这密码md5不是和原来一样吗?为啥登不上咧...

  • 51端口访问

    题目链接:http://web.jarvisoj.com:32770/ Please use port 51 to...

  • WEB-inject #desc #`#sql注入

    flag{luckyGame~} 描述 题目入口:http://web.jarvisoj.com:32794/。H...

  • [JarvisOj](pwn)level1

    简介 : 地址 : nc pwn2.jarvisoj.com 9877程序 : level1.80eacdcd51...

  • XXE CTF题目

    api调用 1、链接:jarvisoj 2、解题方法:xxe漏洞读取文件。payload: Pikachu漏洞联系...

  • WEB-PORT51 #curl --local-port

    PCTF{M45t3r_oF_CuRl} 描述 链接:http://web.jarvisoj.com:32770/...

网友评论

      本文标题:jarvisOJ wp

      本文链接:https://www.haomeiwen.com/subject/citphqtx.html