Lab 網址 前言 經歷了前面的許多基礎知識與工具介紹,終於來到了第一個漏洞與第一個 lab。而這個漏洞可以說是最簡單也最基本的,就是 Buffer Overf...
今天又回到正常的雜燴了,所以我們也繼續講 Pwn 吧~ 上次提到,當一個程式(program)被載入到記憶體成為一個 process 時,作業系統會為其分配記...
前言 前兩天介紹了 Use After Free 的概念和利用方式,今天要介紹另一種 Overflow,稱為 Heap Overflow。 Heap overf...
Lab 網址 前言 昨天的 shellcode 是在記憶體區段有執行與寫入權限的情況下才可以執行,那如果程式啟用了 NX 保護,且沒有任何變數的記憶體區段有執行...
Lab 網址 前言 昨天介紹了 ROP,當程式使用靜態鏈結時,我們可以利用更多 gadgets 組合出 ROP chain。那麼,當程式為動態鏈結時,還有其他方...
前言 我目前還是沒有辦法解開任何一題 Pwn 的題目(水題例外),所以今天繼續學習~ Buffer Overflow 原理 程式沒有檢查使用者輸入的長度,如果輸...
Pwn 念作「胖!」或「碰!」,這個詞源於英文的「Own」,即「掌控」之意,在資安領域等同於 Binary Exploitation,直譯為「二進制檔案利用」。...
前言 經過了一段時間的研究,我終於搞懂了這題 Hackme CTF 的 homework,在開始之前我得先說,我最後是直接對答案,再來理解為什麼要這麼寫 XD,...
前言 昨天介紹了一些基本的名詞,今天我們來簡單說明 malloc 和 free 的運作流程。 malloc 前面提到,malloc 可以更有效率地分配記憶體空間...
接續上一篇 題目是 pwnable.tw 的第一題 start 上一篇寫到我們要把 esp 的值改為我們 shellcode 的位置,這樣在 ret 時,...
前言 原本 D28 和 D29 預計是要寫 MISC 主題,但發現兩天好像也沒辦法把 MISC 介紹完整,乾脆再寫兩題 Pwn 的題目好了,這次在 picoCT...
前言 昨天我們提到了較新版本的 libc 針對 unlink 所引入的一些機制,今天就進一步介紹這些機制的細節。 Corrupted double linked...
前言 經過了這麼多天的 Lab,今天的內容就輕鬆一下,只講原理,不提供練習 Lab 囉! 如果大家有注意看前兩天的程式碼,應該會發現我都寫了一個 pop rdi...
今天來練習 ROP 的題目吧 但看起來似乎沒練習到呢 題目源自於 Bamboofox 某題題目,現存副本於 CTF-Wiki 為了方便練習就先看看 C cod...
前言 昨天我們已經結束了 stack 相關的內容,今天要開始介紹 PWN 中另一個非常重要的部分:Heap。相較於 stack,heap 涉及更多基礎知識,是一...
今天再來做一題 CTF 吧 今天同樣做 pwnable.tw 的題目,第二題 orw。 先確認一下檔案類型跟記憶體保護機制,發現同樣是 x86 並且有開啟 C...
我覺得我今天寫不了一個段落 題目源自於 Bamboofox 某題題目,現存副本於 CTF-Wiki 接續昨天我們講到要覆蓋的位置在相對於 buf 偏移 1...
前言 在昨天的文章中,我們提到 Heap 涉及到許多關鍵名詞與概念,如 chunk 和 bin。由於這些名詞在後續討論 malloc 流程時會高度關聯,因此今天...
Lab 網址 前言 昨天的內容利用了 libc 進行攻擊,不過實際上我們使用的 gadgets 長度既不算長也不算短。而且在之前的題目中,我們常常隨意填充 rb...
各位鄉親父老兄弟姊妹,打給厚!由於我是超級菜逼八,各位大神大佬不想浪費時間的話可以左轉出門了,謝謝~但若您願意留下來為我指正錯誤,小的我...不好意思,沒什麼拿...
簡介 如果大家經常使用 file 指令來查看檔案資訊,應該會經常看到像下面這樣的一大串訊息: 你會注意到其中有一個資訊是 dynamically linked...
昨天水過了,今天大概或許會認真一點。事實證明沒有,我很抱歉。 今天會接續著 Day6 大雜燴之紅燒雜燴 - Pwn:Basic(4)的那題講解一下是怎麼做的。...
差點來不及 題目源自於 Bamboofox 某題題目,現存副本於 CTF-Wiki 接續之前系統呼叫的流程,我們需要操控 register 的值,要操作就...
現在時間:Mon, Sep 18, 2023 6:03 AM, 我還沒睡覺! 都是 windows 更新害的... 接續昨... 接續 12 個小時之前,我們...
Lab 網址 前言 昨天我們示範了如何在沒有拿到 libc base 且程式是動態鏈結的情況下,透過 PLT 拿到 shell。不過那是因為程式一開始就有呼叫一...
前言 在完成了兩天的 Heap Overflow 介紹後,我們將進一步探討另一個常見的漏洞:Fastbin Corruption。 Fastbin Corrup...
果然,做人不能亂立 Flag,直接不小心睡了十個小時,睡掉了凌晨 3 點的精華時光... 總之我再也不要規劃好隔天要講啥了... 昨天寫到了函式呼叫時必須要...
今天雖然還是很忙,但太久沒寫 Pwn 了,不能再混了~ 接續上次的那題: #include <stdio.h> #include <stdl...
(我今天想不到前言) 在上一次我們成功利用 buffer overflow 改變變數的值,但是我們如果想要直接或是間接控制程式流程,我們還需要了解怎摩覆蓋 r...
作圖好累喔,而且還不能算字數可惡... 接續昨天寫到一半的記憶體配置,接下來將繼續 main 呼叫的函式 game。當我們使用 call 是,他會讓 retu...