0x4A
  • 首页
  • 归档
  • 分类
  • 关于

level-9

题目简介需要我们用栈跃迁的方法去执行我们的ROP链 漏洞点分析第一步依然是chekcsec,看到只开启了NX保护,说明要用ROP了再用IDA逆向一下,看到在challenge函数中,会将输入存在0x4140E0的位置,并且只复制输入的前24个字节到缓冲区从这里就可以看出来,想把完整的ROP链布置到栈上是不可能了,因此漏洞点在于将启动ROP链的少部分代码写在最前面,通过启动代码把rsp的指向转移到完
2025-07-20
pwn.college题解 > Program-Security > ROP

level-4

题目简介需要我们构造ROP链来执行获取shell的代码段,进而拿到flag 漏洞点分析首先还是checksec看到只开了NX,既然如此shellcode执行不了接着拖到IDA里面发现并没有可以用的后门函数,因此只能采用ROP然后找溢出点,发现在challenge函数再通过ROPgadget工具,看看程序本身有没有可用的碎片: 1ROPgadget --binary /challenge/babyr
2025-07-20
pwn.college题解 > Program-Security > ROP

level-3

题目简介题面很简单,提示我们了,需要使用ROP去触发一个多阶段的win函数
2025-07-20
pwn.college题解 > Program-Security > ROP

Hijack-to-Shellcode

题目简介基础的栈溢出,在/challenge目录下仅存在一个ELF文件,无源代码,需要我们构造输入劫持返回地址,根据题目名字能猜到是要劫持到shellcode起始地址 漏洞点分析分析一个程序首先要分析有没有溢出点,溢出点在哪里。分析方法和上一题一致,这里省略接下来用checksec看一下开了哪些保护发现保护全关,因此漏洞点就是缓冲区溢出覆写返回地址,劫持到我们的shellcode 漏洞点
2025-07-20
pwn.college题解 > intro > Pwn

堆栈平衡问题

pwn的坑之堆栈平衡今天做了两道最基本的溢出题,就是劫持控制流到后门函数,思路和方法理论上是一样的,但是一道能打通一道打不通,至今百思不得其解,因此记录一下以待来日
2025-07-19
疑问和踩过的一些坑 > Pwn

NULL-Free-Shellcode

题目简介这道题说了,会将输入的内容当作代码来执行,但是会对输入的内容做一些限制
2025-07-19
pwn.college题解 > intro > Pwn

String-Lengths-hard

题目简介这题除了PIE以外,对输入还存在额外的校验,具体是什么需要我们去分析
2025-07-19
pwn.college题解 > intro > Pwn

PIEs-hard

题目简介程序开启了PIE保护,因此程序每次加载的基地址都是不确定的;我们无法再得知后门函数或者shellcode的真实地址,需要通过爆破的方法拿到shell
2025-07-19
pwn.college题解 > intro > Pwn

Control-Hijack

题目简介需要我们劫持函数的控制流,但具体劫持到哪,需要反汇编整个程序来决定
2025-07-19
pwn.college题解 > intro > Pwn

CSRF-5

题目简介这一关将不允许通过Javascript获取cookie,因为服务端对cookie设置了HTTPonly属性,该设置仅允许通过http请求传送cookie值,因此XSS将无法再获得admin的cookie但是依然可以通过CSRF伪造admin用户的请求以泄露flag
2025-07-18
pwn.college题解 > intro > Web
12345

Search

Hexo Fluid