Eutopia Blog

Thinking will not overcome fear but action will.

PWN5 WriteUp

Eutopia's Blog

PWN5 考点 对ldd, patchelf命令以及依赖库版本的了解 对ASLR机制的理解 one_gadget工具使用 解题过程 首先使用checksec, files查看程序基本信息: ​ 可见程序为64位,开启DEP保护,为动态链接的程序。 使用ldd命令检查程序运行所需的依赖库,其中包括程序所依赖的C函数库libc.so.6以及动态...

pwn4 writeup

Eutopia's Blog

题目:pwn4 考点: 64位ROP攻击 栈溢出攻击 解题思路: 首先使用checksec工具查看pwn4状态 由图可知pwn4为64位程序,且开启了DEP机制,因此可以使用ROP攻击,只不过由于64位程序函数前6个参数会存储在寄存器rdi,rsi,rdx,rcx,r8,r9中,因此需要使用ROPgadget工具寻找可用片段将参数传入寄...

PWN3

Eutopia's Blog

pwn3 题目考点 堆栈溢出原理 ROP攻击 Ida、pwndbg工具的使用 熟悉汇编语言 解题思路 首先使用checksec工具检查pwn3文件基本信息,基本信息如下: 然后./pwn3运行一下,查看效果(注:权限可能需要修改以保证可以正常执行) 尝试输入较长字符串,查看结果,说明存在栈溢出漏洞。 使用ida工具逆向分析: ROP攻击...

messageboard writeup

Eutopia's Blog

messageboard 考点 Canary绕过原理 PIE绕过原理 对gdb调试器的使用 解题过程 使用checksec进行检查: ​ 可知程序为64位,有DEP、ASLR、Canary、PIE等保护。Canary是一种栈溢出保护手段,会在栈中压入随机值,如果进行栈溢出攻击,会导致随机值改变,导致验证失败,从而程序不会执行。PIE(position...

ciscn_2019_c_1 WriteUp

Eutopia's Blog

ciscn_2019_c_1 WriteUp 考点 libc版本泄漏 ROP攻击 onegadget使用 解题过程 使用checksec工具进行查看,程序为64位,NX保护 使用ida工具反编译。 main: encrypt: ​ 可以看出程序功能为对输入字符串进行加密,而加密encrypt函数中的get存在栈溢出漏洞。 ...

BUUCTF 第五空间PWN5

Eutopia's Blog

第五空间2019 决赛PWN5 考点 格式化字符串漏洞 解题过程 首先使用checksec工具查看基本信息 ​ 为32位,canary,dep防护 使用ida工具进行静态分析。 main ​ main函数主要代码如上图所示,可以看见print((int)v7)存在格式化字符串输出漏洞,因此可以考虑进行利用(注:由于输入read限制了输入长度...

1stStep

Eutopia's Blog

1stStep 考点 ida、ROPgadget工具的使用 多次栈溢出攻击的原理的理解 对汇编语言的理解 解题过程 使用checksec、file工具查看文件./1stStep信息: ​ 可见./1stStep文件为64位程序,启动了DEP保护,使用静态链接。 使用ida工具打开文件,进行反编译,main函数如下,可见main函数...

格式化字符串漏洞实验报告

Hello Eutopia's Blog

格式化字符串漏洞实验报告 考点 格式化字符串漏洞利用 对64程序与32位程序区别的理解 覆写got表地址 实验过程 使用checksec, file, ldd等命令查看程序信息: ​ 可见程序为64位,启动了DEP保护,动态链接。 使用patchelf修改libc文件。 使用ida库打开程序,反编译。 ​ 可以发现pri...

MITNICK攻击实验

Hello Eutopia's Blog

MITNICK攻击实验 实验背景 KEVIN·MITNICK可能是美国最著名的黑客之一,他在联邦调查局的通缉犯名单上。在逃亡期间,他开始对破解移动网络产生了兴趣,并需要专门的软件来帮助他做到这一点。这让他找到了圣地亚哥超级计算机中心的研究员TSUTOMU SHIMOMURA,移动电话网络安全方面的主要研究人员之一。他有MITNICK想要的代码。 1994年,MITNICK利用TCP协议...

CTF-Pwn1

Hello Eutopia's Blog

CTF-Pwn1 首先使用checksec工具进行检查: ​ 可以发现,pwn1程序为32位,仅开启了DEP保护,动态链接。 然后使用ida64打开进行静态分析,可见stack_overflow函数存在漏洞,可以进行栈溢出攻击。 main: stack_flow: call_me: ​ 另外,发现内部有call_me函数,可知需要通过栈溢...