23R3F's Blog

23R3F's Blog

no pwn no fun

pwndbg+pwngdb&调试常用
本来一直在用gef,但后面发现还是pwndbg骚东西多一点,就弃坑了,在丁老写出新的gdb调试工具之前,在此之前我就先用着pwndbg+pwngdb吧 1.1 基础的调试快捷键 s step,si步入 n 执行下一条指令 ni步入 b 在某处下断点,可以用 b * adrress b function_name info b 查看断点信息 delete 1删除第一个断点 c 继续 r 执行 disas addr 查看addr处前后的反汇编代码,也可以是函数名字 1.2 显示数据 p 系列 p system/main 显示某个函数地址 p $esp 显示寄存器 p/x...
SUCTF招新赛PWN_萌新友好版WP
此次的SUCTF招新赛的PWN题一共有七题,难度算是逐步上升吧,写个稍微详细一点的WP,希望能给刚刚入门的萌新PWNer一点帮助 题目的名字被我统一改成了supwn1-7,对应这下面的七题,我也放到百度云上了: 链接:https://pan.baidu.com/s/1rnsyHCQzziS53AZZ-NTHzA提取码:1ha2 stack这是一道基础的栈溢出的题目,通过checksec可以看到该程序什么保护机制都没开,它是一个64位的小端序的elf程序,当然也可以通过file命令来查看程序的基本信息 12$ file supwn1supwn1: ELF 64-bit LSB exec...
2018高校安全运维赛
这次比赛一共三道pwn题,嗯,不出意外的一道都没搞出来orz 慢慢复现慢学吧,这解题数可以说是很真实了 而且发现近来的pwn题越来越喜欢跟web结合在一起了 先复现一道比赛结束后就搞出来的题目吧 hack程序逻辑很简单,是个只开了nx保护的32位程序 12345678910111213141516v3 = malloc(0x14u);buf = v3;v3[read(0, v3, 0xFu) - 1] = 0;v5 = atoll(buf);printf("%d, %p\n", v5, *v5);puts("Second chance: ");buf[read(0, buf, 0xFu...
SQL和XSS的实现与防御
课程上学了一手简单的sql和xss,老师要求说要复现漏洞和实现防御。 PHP+MySQL下的SQL注入攻击与防御漏洞复现这里是对一个政府网站进行攻击:(本地搭建的一个模板,用的是NPMserv集成软件) 这里随便点进去一个,发现有这类关键词:http://127.0.0.1/info_show.php?info_id=142 疑似注入点 进行http://127.0.0.1/info_show.php?info_id=142 and 1=1回显正常 进行http://127.0.0.1/info_show.php?info_id=142 and 1=2回显不正常 因此可以判断这里是有注...
ARM_PWN环境搭建(ubuntu16.04)
经过上海大学生网络安全比赛,意识到现在的pwn题已经在往arm方向出题了,真是让人感到头凉,是时候学习arm下的相关知识,然而学arm pwn的第一步是先搭建好一个环境,光是这一步都够坑人了,我的虚拟机是Ubuntu16.04的,就根据我的遇坑情况,写一下我搭环境的过程: 环境:Ubuntu16.04 gdb插件:gef 测试题目:2018上海大学生网络安全比赛babyarm(aarch64) 以下是执行的命令: 12345678910111213141516171819202122232425262728293031323334$ sudo apt-get install softwa...
2018上海大学生网络安全大赛
这次比赛就两题pwn,我这个挂机pwn手还是继续挂机,可以说是很真实了,第一题是arm64的pwn题,总体看起来部署很难,然而第一次接触arm,还是搞不出来,本地环境出了一堆玄学问题,从跑不起来到调试不了到利用不了。第二题则是一个模拟web的GET和POST机制的一个程序,但看了好久,硬是没看出啥漏洞点,打扰了orz 后面看了一下大佬的博客,才复现成功,tql 先膜大佬:1mpossible baby_arm这题防御机制是这样的:主要就开了一个NX保护 12345Arch: aarch64-64-little RELRO: Partial RELRO Stack: ...
offbyone2
这题是当时xman的个人排位赛的一题,一直说着要复现一直推到现在才搞,太真实了 这题可以说是很骚很细节的一题,于是专门开一篇来记录一下这种很骚又很有代表性的题 保护机制开得还有点小恶心 题目逻辑很简单,同时功能也少,就创建chunk,删除chunk,打印chunk三个功能,创建chunk的时候只能创建0x80 ~ 0x10000 范围内的 chunk 漏洞点也只有一个: 12345678910111213141516171819202122232425unsigned __int64 __fastcall read2chunk(__int64 a1, unsigned int a2)&...
pwn题骚东西
有的时候遇到一两题蛮有意思的骚pwn题,但又不方便分类,就开一篇专门记一下一些有趣的pwn题吧 easypeasy这题是BSides Delhi CTF 2018 writeup的一题pwn 还算挺新颖的简单题 Arch: amd64-64-little RELRO: Partial RELRO Stack: Canary found**** NX: NX enabled**** PIE: No PIE (0x400000) 程序的主要逻辑主要是让用户输入各个寄存器的值,然后在进行syscall 123456789101112131415161...
开坑web
由于专业课程上有一门网络攻防,主要讲web方面的东西,但好像不是针对ctf来讲课的,可能更偏向web渗透的基础技能教学,一个pwn菜狗就这样开始入坑web,于是开篇专门记录一下所学习的东西,不然一下就忘了 GOOGLE HACK课堂上简单介绍了一下google_hack 的用法,主要用来收集信息,发现管理后台的地址,没想到googl还有这种用法,真不愧是世界第一搜索引擎 关键字: site 指定在某个网站中进行搜索 intitle 搜索标题中含有关键字的网页 inurl 搜索URL中存在关键字的网页 intext 搜索正文中含有关键字的网页 filetype 搜...
南邮ctf平台wp
既然都学了一点web了,那就顺便做pwn累了就搞搞web,听说这是一个很入门的web题的刷题平台,本菜鸡就边看wp边操作,假装自己学会了web WEB签到题F12就完事了,直接能在html代码里面看到flag md5 collision123456789101112<?php$md51 = md5('QNKCDZO');$a = @$_GET['a'];$md52 = @md5($a);if(isset($a)){if ($a != 'QNKCDZO' && $md51 == $md52) { echo "nctf{******...
avatar
23R3F
一个二进制萌新的小日常