0x4A
  • 首页
  • 归档
  • 分类
  • 关于

BUUCTF-jarvisoj_level2

题目简介BUUCTF上一道ROP类型题目,原题链接在这:BUUCTF原题:jarvisoj_level2
2025-07-26
pwn刷题记录 > ROP > ret2text

level-14-and-15

题目简介14.0和15.0两题放在一起,主要因为这两题方法类似,但又存在一些trick方面的坑这两题目标程序的逻辑相同,均是监听端口、通过fork子进程处理请求,溢出点也在子进程
2025-07-20
pwn.college题解 > Program-Security > ROP

level-13

题目简介题目提示这道题存在canary保护,因此要想办法绕过canary(爆破或泄露)
2025-07-20
pwn.college题解 > Program-Security > ROP

level-9

题目简介需要我们用栈跃迁的方法去执行我们的ROP链 漏洞点分析第一步依然是chekcsec,看到只开启了NX保护,说明要用ROP了再用IDA逆向一下,看到在challenge函数中,会将输入存在0x4140E0的位置,并且只复制输入的前24个字节到缓冲区从这里就可以看出来,想把完整的ROP链布置到栈上是不可能了,因此漏洞点在于将启动ROP链的少部分代码写在最前面,通过启动代码把rsp的指向转移到完
2025-07-20
pwn.college题解 > Program-Security > ROP

level-4

题目简介需要我们构造ROP链来执行获取shell的代码段,进而拿到flag 漏洞点分析首先还是checksec看到只开了NX,既然如此shellcode执行不了接着拖到IDA里面发现并没有可以用的后门函数,因此只能采用ROP然后找溢出点,发现在challenge函数再通过ROPgadget工具,看看程序本身有没有可用的碎片: 1ROPgadget --binary /challenge/babyr
2025-07-20
pwn.college题解 > Program-Security > ROP

level-3

题目简介题面很简单,提示我们了,需要使用ROP去触发一个多阶段的win函数
2025-07-20
pwn.college题解 > Program-Security > ROP

Hijack-to-Shellcode

题目简介基础的栈溢出,在/challenge目录下仅存在一个ELF文件,无源代码,需要我们构造输入劫持返回地址,根据题目名字能猜到是要劫持到shellcode起始地址 漏洞点分析分析一个程序首先要分析有没有溢出点,溢出点在哪里。分析方法和上一题一致,这里省略接下来用checksec看一下开了哪些保护发现保护全关,因此漏洞点就是缓冲区溢出覆写返回地址,劫持到我们的shellcode 漏洞点
2025-07-20
pwn.college题解 > intro > Pwn

堆栈平衡问题

pwn的坑之堆栈平衡今天做了两道最基本的溢出题,就是劫持控制流到后门函数,思路和方法理论上是一样的,但是一道能打通一道打不通,至今百思不得其解,因此记录一下以待来日
2025-07-19
疑问和踩过的一些坑 > Pwn

NULL-Free-Shellcode

题目简介这道题说了,会将输入的内容当作代码来执行,但是会对输入的内容做一些限制
2025-07-19
pwn.college题解 > intro > Pwn

String-Lengths-hard

题目简介这题除了PIE以外,对输入还存在额外的校验,具体是什么需要我们去分析
2025-07-19
pwn.college题解 > intro > Pwn
12345

Search

Hexo Fluid