描述
0x00 提升pwn体验
pwndbg插件
终端分屏tmux
vim+插件=瑞士军刀
0x01 ida静态调试基本使用
高版本ida优化问题
0x02
pwntools+python打pwn基本用法
函数p32与p64处理大小端序问题
附加pwndbg调试
sendafter与sendlineafter函数:
padding的计算问题
0x03
程序的内存分布与函数调用
引例
read()函数
程序的内存分布
偏移
函数调用过程
ret2text
打pwn题基本流程
(1)先运行程序,看做了什么
(2)checksec检查程序的配置情况
(3)丢到ida里静态分析,初步猜测
(4)gdb动态调试与利用
引例延伸实验
(1)控制函数传参
函数传参过程
函数调用约定cdecl(GCC的)
ROP初探
(2)有限缓冲区与sh软链接问题
0x04 ret2libc
引例再延伸实验
内存断点
RELRO保护
0x05 ret2c ...
描述
0x00 前言
0x01
打pwn需要准备的武器库
0x02 副武器
0x03 gcc的基本使用
常用编译参数
0x04 主武器gdb
修改gdb默认反汇编显示格式
常用指令
打印相关:
断点相关:
内存相关重要指令
x指令:
set指令:
vmmap指令:
0x05 汇编指令补充辨析
“已忘初心“lea指令
异或指令xor
cmp和sub
test和and
move带单位PTR
0x06
cpu和寄存器和(虚拟)内存之间的关系
0x07 pwn题常见函数
strcmp
0x08 pwn题远程部署
0x09
用python脚本打pwn的原因
打pwn简单python脚本模板
描述
b站pwn启蒙元老级师傅国资社畜
《你想有多pwn》学习记录与补充
0x00 前言
qaq真的很感谢这个up主提供的pwn入门课程,对pwn新手真的特别友好,学pwn必备!感觉看了一部分《程序员的自我修养》和这个课,可以说打通了一小部分pwn的任督二脉了,总 ...
479812d673523364d7e6ad9489ff3ace12f663ac9690a8ae4ce8e4bae07b29d9328128e9f1df0ff7ff5c59da5ea5bf505e41ba32bc99ec3e90cc9a3286266e70b0f087a387f38e59eecce5d2febcb47047fc8a992289d7637c62a3ceedce820c70f87bcb53d59a0001f44c43026934656922faa76522e031dd23ed28a51e79a4b256557054da48ae0e1eea3a8dda8ac83980401da740977919c566fa6aebbe78caf16ca7607984a721a224fd459a325c1163c9c650f5b05bbbdb6f8aaaa2161b3364d4c64f70f08d1935675fed3858dffb54e89d306e60890dbdbe0b095868296b3137b3b71c6941c6095f09a2b2fff0f1d8191783b98afe3 ...
bf0b7f44fe2a129d54728388bfc4d22c4da5737065aae6a285f4c60b615aa125c9540095d7c93c0aec98ff3cd9d47bc437b9701dee3ef55e3c4291d7e515a1a5cdcdf5dd14954d7a1eb48d80446f92d67aee5883d86257ae865217ec50d922186729f2b5202aa629f920a93db22d24d35f544fed471496a3cb685d43c484aa44362b1b6a79acfba49e73463c4e0d4ae4bf11e08343890a45c95af6a688cc3b1311318611626fb11e16d09c647db62368fb2243da4a4f044b5292956db7c5af0c2af1fbb59d5fbe19c7cc84f287614441d6975dc563198a0d6160109ee147d6a81fb64a159c35d0cbf120a3fd53091565fe2c01d8a4ee616dc ...
88d43ccb7a45220a2ecc07e02c5fcfdf99f06814e16e2ccbd07f22ccaf5deecce4d04537eff968fccbc52771fc8daea683811d37c0164fce3842d999f6197197f76cfa89ca4c7ff98e3ccf4a2d57ed17006d12893db4ea4c2f611e9d8e1362f944b4ba8ea459dbc4b607e70dd3742fc4fe77ff305a810ae4567623663d985ebc9fe2175ab4f6e0f0c7382c97ca3582c79af6ee0cfa33a157227ac58802ec8044e0e1516176820ef883d0532698a958919a41a643609fafa90d94e6039af51ef553f8a0b596624422de41b9c026fdac04dd7da186153d30863b0ec44e378b55b359b3412f2b02d0526fa64de6af069c483a5217c058d6af012 ...
fff07d7e56d94215a0f06f9a07a87c39ea113109d9597bff20b59ad2e1e778cc5bce681a54585c08de7563af8442177acd0199b965a3cdb51a3d0aa4a856cdf87ebfdbd567a97fa1fc30f83b3166cb772ffdb9351803048867d619739db3ad0457835fae8d1c23c48d14c95f6b88ee82357b0f6bff433e065fa42bc5fa39c537e1ee840ea17089cb1b0da0dd625f5eeb8ec0af6e87009be549605fe640d1b113f7e647afd088096641ea8c5e9d3c718a7156aee8174b3839224e88ff0b6544ab61ab9923fe5911af1bd1042097a45b00fb1bd7e03e2ea7c1aa0c1f03695fed457382b943a48dc7362cf7e71a910e3126bf3698e2ab28ded40 ...
CRYPTO
密码学签到
考察点:简单倒序
crypto2
考察点:JSFUCK编码
crypto3
考察点:颜文字加密AAencode
crypto4
考察点:简单RSA解密私钥
CRYPTO
密码学签到
考察点:简单倒序
}wohs.ftc{galf一眼就能看出来了:flag{ctf.show}
crypto2
考察点:JSFUCK编码
打开谷歌浏览器,按f12,在console输入译文,单击确定后即可输出明文。
crypto3
考察点:颜文字加密AAencode
这个题直接用浏览器打开是乱码,直接右击另存为txt再打开就不乱码了,这个颜文字是AAencode加密,直接使用在线工具进行解密得到:
或者放到谷歌浏览器控制台解:
需要下载给的txt文件,把最后的('_');删除后,然后复制下来粘贴到谷歌浏览器f12的控制台运行就得到答案了:
crypto4
描述:
12p=447685307 q=2037 e=17提交flag{d}即可
考察点:简单RS ...
REVERSE
萌新赛
数学不及格
考察点:斐波那契数列、elf逆向还原函数参数、十六进制转可读字符串
flag白给
考察点:upx脱壳、ollydbg基本使用、windows
PE基本逆向
(未完待续)签退
考察点:pyc to py
加密算法分析
逆向思路
逆向解密编写
内部赛
(未完待续)真的是签到
考察点:
批量生产的伪劣产品
考察点:AndroidManifest.xml文件和<activity>的基本认识
来一个派森
考察点:exe to
py、base58编码
加密算法分析
逆向思路
逆向解密编写
(未完待续)屏幕裂开了
考察点:
REVERSE
萌新赛
数学不及格
re3
考察点:斐波那契数列、elf逆向还原函数参数、十六进制转可读字符串
丢到ida反编译后,首先我们要了解main函数尤其是括号内各参数的基本含义:
int argc: argc
是一个整数,表示命令行参数的数量,包括程 ...
菜狗杯
misc
损坏的压缩包
考察点:文件不符改后缀
迷之栅栏
考察点:010editor比较文件功能、栅栏密码
你会数数吗
考察点:010editor直方图分析
你会异或吗
考察点:py脚本利用异或恢复文件
萌新
misc
隐写4
考察点:word文字隐写
杂项5
考察点:段落正则匹配处理
杂项6
考察点:压缩包zip伪加密
必要前置知识:
(未完待续)杂项8
考察点:利用py脚本爆破图片分辨率
misc入门
图片篇(基础操作)
misc1
菜狗杯
misc
损坏的压缩包
考察点:文件不符改后缀
先丢到binwalk分析,发现是由png和zlib文件组成的,再丢到winhex,发现文件头
就是png的而不是zip的,那很显然要改文件后缀成.png,然后flag就在图上了,提取文字即可
迷之栅栏
考察点:010editor比较文件功能、栅栏密码
解压后发现是两张图,让我们找不同,联想到0 ...
pwn入门
Test_your_nc
pwn0~pwn4
考察点:nc基操、ida基操、代码审计
静态分析
利用思路与流程
前置基础
pwn5-pwn12:
考察点:汇编基础(常见寻址方式)
pwn13~pwn16
考察点:编译链接基操
pwn17
考察点:c代码审计、简单获取交互shell
pwn18
考察点:c代码审计
pwn19
考察点:
pwn20~pwn22
考察点:got和plt基础、保护机制基础(RELRO)
pwn23
考察点:简单栈溢出
pwn24
考察点:shellcraft模块生成简单shellcode
pwn25
考察点:ret2libc
pwn26-pwn28
考察点:ASLR保护基础
pwn29
考察点:ASLR和PIE保护基础
pwn30
考察点:
栈溢出
pwn35
考察点:传长字符串触发段错误类溢出、signal函数
静态分析
漏洞点与利用思 ...