roderick

读万卷书,行万里路!

纸上得来终觉浅,绝知此事要躬行!

buuctf-pwnable_blukat

总结直接把远程的源码和password下载下来然后修改一下逻辑即可获得flag。 EXP 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29

buuctf-pwnable_fsb

总结直接用scp从远程主机下载二进制文件分析,你会发现远程主机执行的实际是x64文件而不是x86,并且开启了PIE防护。 checksec 可以直接下载远程的

shadow_mna_2016

总结自定义了一套函数调用流程,手动模拟了push/pop/call/ret等。分析清楚每个指令的实现后,即可利用栈上的变量进行利用。 checksec 远程环

kernel-pwn-babydriver

总结其实也做了不少的内核的pwn题,但是总结的博客自己没有写多少。一方面是因为博客写起来相对来说比价麻烦,而我又是一个比较懒的人&helli

ciscn_2019_en_1

总结利用了一个组合拳gadget: 1 2 3 4 5 6 7 .text:00010620 MOV R2, R9 .text:00010624 MOV R1, R8 .text:00010628 MOV R0, R7 .text:0001062C BLX R3 .text:00010630 CMP R4, R6 .text:00010634 BNE loc_10618 .text:00010638 POP {R4-R10,PC} 这一段gadget在init函数,其实和r

ycb_2020_easy_heap

总结高版本的off by null不能像之前那样随便地后向合并了,因为对size域的检查更加严格。因此,在高版本的off by null,利用姿势小结如

pwnable_applestore

总结看上去花里胡哨的,其实就是对栈空间的一个利用。 checksec libc-2.23.so。 漏洞点漏洞在checkout上,可以将栈上的Apple添加到链

ciscn_2019_final_6

总结表面看是迷宫,其实是一道off by null的题目。在已知指针数组情况下的off by null,一般来说用unlink是最快最有效的。 checksec 给的li

pwnhub-public-2-babyarm

总结好了,下一道。 checksec 题目的架构为aarch64,小端序。 程序分析分析后发现为经典的增删改查的题目,漏洞点也比较多,这里给出几个漏洞点: 在ed

BUUCTF-jarvisoj_typo

总结根据本题,学习与收获有: arm指令集下的pwn题,和x86没有啥区别,只需要把指令集学明白,技巧都是一样的。 practice makes perfect! checksec 漏洞点在sub_8d

hfctf_2020_encnote

总结 题目的利用点比较难发现,找到漏洞点后利用就很简单。主要是利用栈上的任意地址的1字节修改,和修改后的地址的可控的2字节写完成利用。 密码库C
0%