What is PWN? PWN 也稱為 Binary Exploitation,簡單來說,就是透過找尋程式中的漏洞,並利用這些漏洞來取得伺服器權限,或是直接使...
前言 沒開玩笑,真的要猜拳。今天選的是 picoCTF 的 RPS,本來以為是什麼 per second,點進去看才知道是 rock, paper, sciss...
今天再來做一題 CTF 吧 今天同樣做 pwnable.tw 的題目,第二題 orw。 先確認一下檔案類型跟記憶體保護機制,發現同樣是 x86 並且有開啟 C...
前言 原本 D28 和 D29 預計是要寫 MISC 主題,但發現兩天好像也沒辦法把 MISC 介紹完整,乾脆再寫兩題 Pwn 的題目好了,這次在 picoCT...
接續上一篇 題目是 pwnable.tw 的第一題 start 上一篇寫到我們要把 esp 的值改為我們 shellcode 的位置,這樣在 ret 時,...
前言 經過了一段時間的研究,我終於搞懂了這題 Hackme CTF 的 homework,在開始之前我得先說,我最後是直接對答案,再來理解為什麼要這麼寫 XD,...
前言 今天本來要解 Hackme CTF 的 homework,但還沒能解出來,已經快來不及了 QQ。所以最後決定先寫 Pwntools 的簡單使用方式,明天繼...
前言 我目前還是沒有辦法解開任何一題 Pwn 的題目(水題例外),所以今天繼續學習~ Buffer Overflow 原理 程式沒有檢查使用者輸入的長度,如果輸...
前言 這篇來記錄一下今天學習的一些保護選項,包含編譯器的保護和 OS 的保護。 類別 記憶體位址隨機化 ASLR (Address Space Layout...
前言 今天的我才第一次真的開始學習這個領域,但看起來需要會的先備知識真的蠻廣的。這邊應該會學習一些比較通用的觀念為主,比如 asm、overflow、ROP 之...
差點來不及 題目源自於 Bamboofox 某題題目,現存副本於 CTF-Wiki 接續之前系統呼叫的流程,我們需要操控 register 的值,要操作就...
我覺得我今天寫不了一個段落 題目源自於 Bamboofox 某題題目,現存副本於 CTF-Wiki 接續昨天我們講到要覆蓋的位置在相對於 buf 偏移 1...
今天來練習 ROP 的題目吧 但看起來似乎沒練習到呢 題目源自於 Bamboofox 某題題目,現存副本於 CTF-Wiki 為了方便練習就先看看 C cod...
不知道 ROP 系列會有幾章呢,但不管怎麼說 Pwn 終於進入下一章節了,真是可喜可賀~ 我們在 Pwn:Basic 系列的例子都有特地把記憶體保護機置關掉,...
(我今天想不到前言) 在上一次我們成功利用 buffer overflow 改變變數的值,但是我們如果想要直接或是間接控制程式流程,我們還需要了解怎摩覆蓋 r...
昨天水過了,今天大概或許會認真一點。事實證明沒有,我很抱歉。 今天會接續著 Day6 大雜燴之紅燒雜燴 - Pwn:Basic(4)的那題講解一下是怎麼做的。...
作圖好累喔,而且還不能算字數可惡... 接續昨天寫到一半的記憶體配置,接下來將繼續 main 呼叫的函式 game。當我們使用 call 是,他會讓 retu...
今天雖然還是很忙,但太久沒寫 Pwn 了,不能再混了~ 接續上次的那題: #include <stdio.h> #include <stdl...
果然,做人不能亂立 Flag,直接不小心睡了十個小時,睡掉了凌晨 3 點的精華時光... 總之我再也不要規劃好隔天要講啥了... 昨天寫到了函式呼叫時必須要...
今天又回到正常的雜燴了,所以我們也繼續講 Pwn 吧~ 上次提到,當一個程式(program)被載入到記憶體成為一個 process 時,作業系統會為其分配記...
現在時間:Mon, Sep 18, 2023 6:03 AM, 我還沒睡覺! 都是 windows 更新害的... 接續昨... 接續 12 個小時之前,我們...
各位鄉親父老兄弟姊妹,打給厚!由於我是超級菜逼八,各位大神大佬不想浪費時間的話可以左轉出門了,謝謝~但若您願意留下來為我指正錯誤,小的我...不好意思,沒什麼拿...
Outline Source Code to Executable File What is ELF X86 Assembly and Calling Con...
前言 這星期的退休機器我並沒有解到但是我看了IPPSec的影片後覺得這機器好像挺好玩的所以就來做做看題目也已退休了所以此次標題為WalkThrough. 題目...
Protection 保護機制 Stack Canary Stack Canary 的機制就是在 Saved RBP 前加上一個 Radom 值,若該值被修改,...
你曾經有沒有想過,如果我們在一個輸入框輸入了很多的字元,那麼會發發生什麼是呢?就讓我們繼續看下去... Buffer Overflow Buffer Over...
gdb 動態分析: 追蹤每⼀行組語,也可在中途改變流程 安裝: sudo apt install gdb 使用:gdb <執行檔&...
今天來講一下一些常用到的工具 nc / ncat 遠端連線工具 使⽤ ncat 將程式在遠端架起來,接著使用 nc 連線 使用:nc <ip> &...
Register 暫存器 以 AX Register 來舉例,在不同位元下的 AX 一般用途暫存區(General Purpose Register ;...
What's Pwn 要正式進入 Pwn 之前,我們應該要先了解 Pwn 是什麼。在分析程式行為時,透過觀察組語或 Pseudo Code,找出漏洞及弱點,達到...