[原创]看雪2020 KCTF秋季赛 第九题 命悬一线writeup
第九题 命悬一线一、序命悬一线?PWN!二、题目分析1、看到题目后,先上checksec,可以发现题目为64位程序,未开PIE,说明代码段、数据段地址固定。root@ubuntu:/mnt/hgfs/ShareDir/ctf/pwn1# checksec pwn1[*] '/mnt/hgfs/Sha
第九题 命悬一线一、序命悬一线?PWN!二、题目分析1、看到题目后,先上checksec,可以发现题目为64位程序,未开PIE,说明代码段、数据段地址固定。root@ubuntu:/mnt/hgfs/ShareDir/ctf/pwn1# checksec pwn1[*] '/mnt/hgfs/Sha
看到题目后,发现360成品壳,过调试开门撬锁一把梭,最后脚踩dex文件。 哼~大局已定~ 不好意思,进场姿势错了。
最近花了一段时间深入学习了ctf-wiki中pwn部分,重点学习了其中关于栈溢出相关的知识,并接着Sven分享的栈溢出入门-基础篇,整理了下最近学习的知识点为本进阶篇,推荐组合阅读。
随着 NX 保护的开启,以往直接向栈或者堆上直接注入代码的方式难以继续发挥效果。攻击者们也提出来相应的方法来绕过保护,目前主要的是 ROP(Return Oriented Programming),其主要思想是在栈缓冲区溢出的基础上,利用程序中已有的小片段( gadgets )来改变某些寄存器或者变量的值,从而控制程序的执行流程。
工欲善其事必先利其器,今天整理下gdb插件pwndbg的基础用法,方便查阅。