iT邦幫忙

pwn相關文章
共有 62 則文章
鐵人賽 Security DAY 6
PWN CTF 超入門筆記 系列 第 6

技術 Day6-Basic buffer overflow

Lab 網址 前言 經歷了前面的許多基礎知識與工具介紹,終於來到了第一個漏洞與第一個 lab。而這個漏洞可以說是最簡單也最基本的,就是 Buffer Overf...

鐵人賽 自我挑戰組 DAY 5

技術 Day5 大雜燴之雜燴菜 - Pwn:Basic(3)

今天又回到正常的雜燴了,所以我們也繼續講 Pwn 吧~ 上次提到,當一個程式(program)被載入到記憶體成為一個 process 時,作業系統會為其分配記...

鐵人賽 Security DAY 26
PWN CTF 超入門筆記 系列 第 26

技術 Day26-Heap overflow

前言 前兩天介紹了 Use After Free 的概念和利用方式,今天要介紹另一種 Overflow,稱為 Heap Overflow。 Heap overf...

鐵人賽 Security DAY 12
PWN CTF 超入門筆記 系列 第 12

技術 Day12-Basic ROP

Lab 網址 前言 昨天的 shellcode 是在記憶體區段有執行與寫入權限的情況下才可以執行,那如果程式啟用了 NX 保護,且沒有任何變數的記憶體區段有執行...

鐵人賽 Security DAY 13
PWN CTF 超入門筆記 系列 第 13

技術 Day13-How to change libc & ret2libc

Lab 網址 前言 昨天介紹了 ROP,當程式使用靜態鏈結時,我們可以利用更多 gadgets 組合出 ROP chain。那麼,當程式為動態鏈結時,還有其他方...

鐵人賽 Security DAY 25

技術 Day 25. Pwn - Buffer Overflow

前言 我目前還是沒有辦法解開任何一題 Pwn 的題目(水題例外),所以今天繼續學習~ Buffer Overflow 原理 程式沒有檢查使用者輸入的長度,如果輸...

鐵人賽 Security DAY 1

技術 [Day1] 前言與 PWN 概述

Pwn 念作「胖!」或「碰!」,這個詞源於英文的「Own」,即「掌控」之意,在資安領域等同於 Binary Exploitation,直譯為「二進制檔案利用」。...

鐵人賽 Security DAY 27

技術 Day 27. Pwn - Out-of-bound 實戰

前言 經過了一段時間的研究,我終於搞懂了這題 Hackme CTF 的 homework,在開始之前我得先說,我最後是直接對答案,再來理解為什麼要這麼寫 XD,...

鐵人賽 Security DAY 23
PWN CTF 超入門筆記 系列 第 23

技術 Day23-malloc & free

前言 昨天介紹了一些基本的名詞,今天我們來簡單說明 malloc 和 free 的運作流程。 malloc 前面提到,malloc 可以更有效率地分配記憶體空間...

鐵人賽 自我挑戰組 DAY 27

技術 Day27 大雜燴之李鴻章雜燴 - Pwn:CTF(2)

接續上一篇 題目是 pwnable.tw 的第一題 start 上一篇寫到我們要把 esp 的值改為我們 shellcode 的位置,這樣在 ret 時,...

鐵人賽 Security DAY 28

技術 Day 28. Pwn - Buffer Overflow 實戰

前言 原本 D28 和 D29 預計是要寫 MISC 主題,但發現兩天好像也沒辦法把 MISC 介紹完整,乾脆再寫兩題 Pwn 的題目好了,這次在 picoCT...

鐵人賽 Security DAY 27
PWN CTF 超入門筆記 系列 第 27

技術 Day27-Heap overflow adv

前言 昨天我們提到了較新版本的 libc 針對 unlink 所引入的一些機制,今天就進一步介紹這些機制的細節。 Corrupted double linked...

鐵人賽 Security DAY 17
PWN CTF 超入門筆記 系列 第 17

技術 Day17-ret2csu

前言 經過了這麼多天的 Lab,今天的內容就輕鬆一下,只講原理,不提供練習 Lab 囉! 如果大家有注意看前兩天的程式碼,應該會發現我都寫了一個 pop rdi...

鐵人賽 自我挑戰組 DAY 18

技術 Day18 大雜燴之肉皮雜燴 - Pwn:ROP(2)

今天來練習 ROP 的題目吧 但看起來似乎沒練習到呢 題目源自於 Bamboofox 某題題目,現存副本於 CTF-Wiki 為了方便練習就先看看 C cod...

鐵人賽 Security DAY 21
PWN CTF 超入門筆記 系列 第 21

技術 Day21-Heap 簡介

前言 昨天我們已經結束了 stack 相關的內容,今天要開始介紹 PWN 中另一個非常重要的部分:Heap。相較於 stack,heap 涉及更多基礎知識,是一...

鐵人賽 自我挑戰組 DAY 28

技術 Day28 大雜燴之雜燴兔雜燴 - Pwn:CTF(3)

今天再來做一題 CTF 吧 今天同樣做 pwnable.tw 的題目,第二題 orw。 先確認一下檔案類型跟記憶體保護機制,發現同樣是 x86 並且有開啟 C...

鐵人賽 自我挑戰組 DAY 19

技術 Day19 大雜燴之雞絲雜燴 - Pwn:ROP(3)

我覺得我今天寫不了一個段落 題目源自於 Bamboofox 某題題目,現存副本於 CTF-Wiki 接續昨天我們講到要覆蓋的位置在相對於 buf 偏移 1...

鐵人賽 Security DAY 22
PWN CTF 超入門筆記 系列 第 22

技術 Day22-Heap 名詞介紹

前言 在昨天的文章中,我們提到 Heap 涉及到許多關鍵名詞與概念,如 chunk 和 bin。由於這些名詞在後續討論 malloc 流程時會高度關聯,因此今天...

鐵人賽 Security DAY 14
PWN CTF 超入門筆記 系列 第 14

技術 Day14-Other ret2libc(one gadgets)

Lab 網址 前言 昨天的內容利用了 libc 進行攻擊,不過實際上我們使用的 gadgets 長度既不算長也不算短。而且在之前的題目中,我們常常隨意填充 rb...

鐵人賽 自我挑戰組 DAY 2

技術 Day2 大雜燴之五侯雜燴 - Pwn:Basic(1)

各位鄉親父老兄弟姊妹,打給厚!由於我是超級菜逼八,各位大神大佬不想浪費時間的話可以左轉出門了,謝謝~但若您願意留下來為我指正錯誤,小的我...不好意思,沒什麼拿...

鐵人賽 Security DAY 9
PWN CTF 超入門筆記 系列 第 9

技術 Day9-Lazy Binding & GOT

簡介 如果大家經常使用 file 指令來查看檔案資訊,應該會經常看到像下面這樣的一大串訊息: 你會注意到其中有一個資訊是 dynamically linked...

鐵人賽 自我挑戰組 DAY 12

技術 Day12 大雜燴之清蒸雜燴 - Pwn:Basic(7)

昨天水過了,今天大概或許會認真一點。事實證明沒有,我很抱歉。 今天會接續著 Day6 大雜燴之紅燒雜燴 - Pwn:Basic(4)的那題講解一下是怎麼做的。...

鐵人賽 自我挑戰組 DAY 22

技術 Day22 大雜燴之燉雜燴 - Pwn:ROP(4)

差點來不及 題目源自於 Bamboofox 某題題目,現存副本於 CTF-Wiki 接續之前系統呼叫的流程,我們需要操控 register 的值,要操作就...

鐵人賽 自我挑戰組 DAY 3

技術 Day3 大雜燴之什錦大雜燴 - Pwn:Basic(2)

現在時間:Mon, Sep 18, 2023 6:03 AM, 我還沒睡覺! 都是 windows 更新害的... 接續昨... 接續 12 個小時之前,我們...

鐵人賽 Security DAY 16
PWN CTF 超入門筆記 系列 第 16

技術 Day16-PLT to Libc

Lab 網址 前言 昨天我們示範了如何在沒有拿到 libc base 且程式是動態鏈結的情況下,透過 PLT 拿到 shell。不過那是因為程式一開始就有呼叫一...

鐵人賽 Security DAY 28
PWN CTF 超入門筆記 系列 第 28

技術 Day28-Fastbin corruption

前言 在完成了兩天的 Heap Overflow 介紹後,我們將進一步探討另一個常見的漏洞:Fastbin Corruption。 Fastbin Corrup...

鐵人賽 自我挑戰組 DAY 6

技術 Day6 大雜燴之紅燒雜燴 - Pwn:Basic(4)

果然,做人不能亂立 Flag,直接不小心睡了十個小時,睡掉了凌晨 3 點的精華時光... 總之我再也不要規劃好隔天要講啥了... 昨天寫到了函式呼叫時必須要...

鐵人賽 自我挑戰組 DAY 9

技術 Day9 大雜燴之絲子雜燴 - Pwn:Basic(5)

今天雖然還是很忙,但太久沒寫 Pwn 了,不能再混了~ 接續上次的那題: #include <stdio.h> #include <stdl...

鐵人賽 自我挑戰組 DAY 15

技術 Day15 大雜燴之海雜燴 - Pwn:Basic(8)

(我今天想不到前言) 在上一次我們成功利用 buffer overflow 改變變數的值,但是我們如果想要直接或是間接控制程式流程,我們還需要了解怎摩覆蓋 r...

鐵人賽 自我挑戰組 DAY 10

技術 Day10 大雜燴之塊子雜燴 - Pwn:Basic(6)

作圖好累喔,而且還不能算字數可惡... 接續昨天寫到一半的記憶體配置,接下來將繼續 main 呼叫的函式 game。當我們使用 call 是,他會讓 retu...