NEKO

NEKO

superficial aesthetics

Linux-Exploit之使用链接的ret2libc绕过NX bit
写了个简单的demo,没有像实验写得那么复杂.重点是如何使用链接的ret2libc绕过NX bit. 漏洞源码:12345678910111213#include <stdio.h>#include <string.h>void vulnerable(){ char buf[256]; printf("%x\n",&buf); read(0,&buf,500);}int main(){ vulnerable(); return 0;} 关闭aslr:1neko...
记一次awd
午饭还不错,主要是还提供西瓜吃,多余的可以跟主办方要,我要了3盆西瓜. 可能是第一次也是最后一次打awd了. 主要是想看下awd什么个流程. 其次还收获了不少好马. 自己也把别人的不死马给删了,虽然不确定奏不奏效,反正目录里是没了. 有2个队在我们第一台服务器中了2个不死马,我在日别人的第三台服务器.(队友竟然没有把第一台服务器的后门删掉,我也是醉了) FileZilla和Router scan真好用. 自己没什么技术含量,都是靠后门. 还不如直接审计github上的cms,还能弄个cve. 就当是阿宅体验下现充的生活吧. 西安空气质量好差. 同行的人取票时钱包丢了.去找警察,警察不说怎...
Linux-Exploit之绕过ASLR - 第二部分
主要思路是爆破libc基址。漏洞源码:123456789101112#include <stdio.h>#include <string.h>void vulnerable(arg){ char buf[256]; strcpy(buf,arg);}int main(int argc,char* argv[]){ vulnerable(argv[1]); return 0;} 开启aslr:1neko@ubuntu:~/neko/6$ sudo sh -c "echo 2 > /pro...
Linux-Exploit之绕过ASLR - 第一部分
大佬说这个简单,就先做这个了(:з」∠) 其实就只是简单的栈溢出,由于源码中有system(“/bin/sh”),所以直接可以拿来用,就不用管ASLR和NX了. 漏洞源码:12345678910111213141516#include <stdio.h>void sys(){ system("/bin/sh");}void vulnerable(){ char buf[256]; puts("input:/n"); read(0,&buf,512);}int mai...
Linux-Exploit之使用return-to-libc绕过NX bit
先写下自己失败的记录首先记录下遇到的问题,就目前来讲还没有解决.(解决了,看标题3)首先ret2libc原理很简单,就是调用动态链接库里的函数来实现我们的目的.也可以绕过ASLR,详见jarvis的level3. 漏洞源码:12345678910111213#include <stdio.h>void vulnerable(){ char buf[256]; write(1,"input:\n",7); read(0,&buf,512); puts("n3k0"); }int main...
Linux-Exploit之Off-By-One 漏洞 (基于栈)
漏洞源码:12345678910111213141516#include <stdio.h>#include <string.h>void sys(){ system("/bin/sh");}void vulnerable(char* arg){ char buf[256]; strcpy(buf,arg);}int main(int argc,char *argv[]){ vulnerable(argv[1]); return 0;} 关闭aslr:1n...
Linux-Exploit之整数溢出
本文为看雪精华18之Linux Exploit开发系列的实践笔记 操作系统:ubuntu16.04gcc版本:gcc version 5.4.0 20160609 (Ubuntu 5.4.0-6ubuntu1~16.04.9)gdb版本:GNU gdb (Ubuntu 7.11.1-0ubuntu1~16.5) 7.11.1 主要考察整数溢出的知识点,通过整数溢出绕过判断语句,之后和实验一的思路就一样了,只不过shellcode的位置要有所改动. x86的C中每个类型都有其范围: 以unsigned char为例,unsigned char的范围为0~255,因为unsigned cha...
Linux-Exploit之典型的基于堆栈的缓冲区溢出
5月22日晚更新:之前遇到的问题是安装完gcc 4.8后编译32位程序会报错:12345/usr/bin/ld: skipping incompatible /usr/lib/gcc/x86_64-linux-gnu/4.8/libgcc.a when searching for -lgcc/usr/bin/ld: cannot find -lgcc/usr/bin/ld: skipping incompatible /usr/lib/gcc/x86_64-linux-gnu/4.8/libgcc_s.so when searching for -lgcc_s/usr/bin/ld: c...
PWN
鉴于开始更新pwn的坑,把这篇记录又翻了出来ヾ(゚∀゚ゞ)创立时间:2017-12-19 19:28:46 pwntools:http://blog.csdn.net/qq_29343201/article/details/51337025栈溢出:https://www.cnblogs.com/dwlsxj/p/StackOverflow_1.html checksec:http://yunnigu.dropsec.xyz/2016/10/08/checksec%E5%8F%8A%E5%85%B6%E5%8C%85%E5%90%AB%E7%9A%84%E4%BF%9D%E6%8A%A4%...
n3k0
incisive expression