p1Kk's World!

p1Kk's World!

艺无止境,功不唐捐。

    • Home
    • Archives
    • About
    • Tags
    • Categories

pwnable.tw tcache_tear wp

tcache_tear分析123456Arch: amd64-64-littleRELRO: Full RELRO # GOT表不可写Stack: Canary foundNX: NX enabledPIE: No PIE (0x400

2020-07-21

pwnable.tw re-alloc wp

re-alloc分析123456Arch: amd64-64-littleRELRO: Partial RELROStack: Canary foundNX: NX enabledPIE: No PIE (0x400000)FORTIFY

2020-07-20

pwnable.tw start orw wp

这两个还比较简单 start0x01分析checksec 1234567kk@ubuntu:~/Desktop/black/tw/start$ checksec start [*] '/home/kk/Desktop/black/tw/start/start'

2020-07-20

pwnable.tw applestore wp

applestore分析123456checksec: Arch: i386-32-little RELRO: Partial RELRO Stack: Canary found NX: NX enabled PIE:

2020-07-17

pwnable.tw dubblesort wp

dubblesort分析保护全开,运行一下就会发现存在泄露 看着ida代码似乎没什么问题,但是printf打印信息是通过\x00截断的,而name是通过read读取的,read通过输入字符的回车就截断了,如果这个回车后面不是00,printf就会一起打印出来,不过name只能输

2020-07-09

pwnable.tw hacknote wp

hacknote分析漏洞很明显了,uaf 其中有个note结构体如下,程序就是一个菜单,比较好理解 1234struct note { void (*printnote)(); // 打印函数 char *content; // content};

2020-07-09

pwnable.tw 3x17 wp

继续继续…不能都搞一半放下了… 3X17这个题目是静态编译,先来了解一下ELF文件的启动 详细请看:https://luomuxiaoxiao.com/?p=516 0x01 分析ida一看这个函数名,静态编译,再通过linux file确认一下 运行程序,在ida中查找

2020-07-08

D-Link DIR-815(/300/600/645) 路由器多次溢出漏洞分析

固件下载地址:https://rebyte.me/en/d-link/89510/file-592084/ (这是815,我用的645)POC:https://www.exploit-db.com/exploits/33863从poc可以看出漏洞存在于hedwig.cgi文件中,

2020-07-05

D-Link DIR-505 便携路由器越界漏洞分析

固件下载:http://files.dlink.com.au/Products/DIR-505/REV_A/Firmware/v1.05b04/ 根据披露,漏洞存在于my_cgi.cgi脚本,处理POST参数中storage_path参数的值时,存在边界验证不合理导致程序越界访

2020-05-13

D-Link DIR-645(/865/845)路由器栈溢出漏洞分析

固件下载:http://files.dlink.com.au/Products/DIR-645/REV_A/Firmware/DIR645_FW103B11/POC:https://www.exploit-db.com/exploits/33862 分析从介绍中可以看出是cgi

2020-05-03
Prev123456Next

Categories

  • ACM1
  • CTF4
  • oj20
  • 漏洞复现10
  • 笔记23

Tags

  • pwn38
  • wp24
  • tw16
  • iot15
  • 笔记11
  • 路由器9
  • 栈溢出8
  • 堆7
  • cve4
  • 栈2
  • 环境搭建2
  • 攻防世界2
  • C++1
  • IO1
  • canary1
  • java1
  • HDU1
  • 命令执行1
  • 命令注入1
  • 认证绕过1

Links

  • whali3n51

Powered by hexo and Theme by Kiddochan © 2022 p1Kk