Categories
饮水思源,笃定前行
2020-GeekPwn-ChildShell 2020-GeekPwn-ChildShell
1.查看文件 这是一个需要chroot沙箱逃逸的题目 # 2.IDA分析 多了一个chroot操作,将我们的根目录置为sandbox,而flag在外面。其它的程序逻辑和之前的easyshell相同。 # 3.思路 劫持malloc_ho
2020-08-06
2020-GeekPwn-easyShell 2020-GeekPwn-easyShell
1.查看文件 GOT表可劫持,PIE和canary保护都没开启 看起来是orw来getshell 这题只是普通的pwn题,并没有逃逸的部分,接下来childshell就有了 2.IDA分析这是个没有符号的二进制文件,我们通过sig文件恢
2020-08-06
2020-GeekPwn-paperPrinter 2020-GeekPwn-paperPrinter
0x01 查看文件 保护全开 # 0x02 IDA分析 随机化开辟一块地址: 这道题的整体思路有点像,同样的可以无限的编辑溢出,但是区别是这里只有两次malloc的机会。两次malloc第一次是可以malloc,第二次是再exitFunc
2020-08-06
2020-GeekPwn-playthenew 2020-GeekPwn-playthenew
1.查看文件 保护全开,同时伴随着沙箱 # 2.IDA分析 同时该二进制文件是没有符号表的,所以也加大了逆向难度。最后一步一步逆后大概就这样的一些关键点: **创建要求0x80~0x200,那么就避免了fastbin和largebin的情
2020-08-06
2020 GeekPwn-babypwn 2020 GeekPwn-babypwn
[toc] 1.查看文件 保护全开就想到两个思路了:IO_FILE攻击和劫持hook了 2.IDA分析漏洞定位到create函数中的输入size的地方: 如果size输入0,那么就会绕过判断,同时会分配0x20 size的chunk,但
2020-07-29
2 / 2