level-9 题目简介需要我们用栈跃迁的方法去执行我们的ROP链 漏洞点分析第一步依然是chekcsec,看到只开启了NX保护,说明要用ROP了再用IDA逆向一下,看到在challenge函数中,会将输入存在0x4140E0的位置,并且只复制输入的前24个字节到缓冲区从这里就可以看出来,想把完整的ROP链布置到栈上是不可能了,因此漏洞点在于将启动ROP链的少部分代码写在最前面,通过启动代码把rsp的指向转移到完 2025-07-20 pwn.college题解 > Program-Security > ROP
level-4 题目简介需要我们构造ROP链来执行获取shell的代码段,进而拿到flag 漏洞点分析首先还是checksec看到只开了NX,既然如此shellcode执行不了接着拖到IDA里面发现并没有可以用的后门函数,因此只能采用ROP然后找溢出点,发现在challenge函数再通过ROPgadget工具,看看程序本身有没有可用的碎片: 1ROPgadget --binary /challenge/babyr 2025-07-20 pwn.college题解 > Program-Security > ROP
Hijack-to-Shellcode 题目简介基础的栈溢出,在/challenge目录下仅存在一个ELF文件,无源代码,需要我们构造输入劫持返回地址,根据题目名字能猜到是要劫持到shellcode起始地址 漏洞点分析分析一个程序首先要分析有没有溢出点,溢出点在哪里。分析方法和上一题一致,这里省略接下来用checksec看一下开了哪些保护发现保护全关,因此漏洞点就是缓冲区溢出覆写返回地址,劫持到我们的shellcode 漏洞点 2025-07-20 pwn.college题解 > intro > Pwn
堆栈平衡问题 pwn的坑之堆栈平衡今天做了两道最基本的溢出题,就是劫持控制流到后门函数,思路和方法理论上是一样的,但是一道能打通一道打不通,至今百思不得其解,因此记录一下以待来日 2025-07-19 疑问和踩过的一些坑 > Pwn
PIEs-hard 题目简介程序开启了PIE保护,因此程序每次加载的基地址都是不确定的;我们无法再得知后门函数或者shellcode的真实地址,需要通过爆破的方法拿到shell 2025-07-19 pwn.college题解 > intro > Pwn
CSRF-5 题目简介这一关将不允许通过Javascript获取cookie,因为服务端对cookie设置了HTTPonly属性,该设置仅允许通过http请求传送cookie值,因此XSS将无法再获得admin的cookie但是依然可以通过CSRF伪造admin用户的请求以泄露flag 2025-07-18 pwn.college题解 > intro > Web