存档

文章标签 ‘exploit-exercises’

Exploit-Exercises Fusion Level02

2014年11月27日 5 条评论

Exploit-Exercises Fusion Level02,引入了DEP以及ASLR,引发溢出的代码位于encrypt_file函数中,当读入字符’E’的时候,首先读入四字节的数据到sz,用于表示接下来会有多少数据要读取,尽管接下来是通过read来读取数据到缓冲区buffer中,但是由于大小完全可控,所以可以溢出buffer缓冲区(128KB),然后覆盖返回地址。这个题还有一个地方就是会对发过去的数据进行加密处理,而且key是随机生成的,但是由于key只在首次生成而[......]

继续阅读

Exploit-Exercises Fusion Level01

2014年11月25日 没有评论

Fusion Level01和Level00是一样的,只是引入了ASLR机制,因为栈是可执行的,这里借助jmp esp来跳转到栈上执行代码。这是一个简单的栈溢出场景,realpath函数的原型为char *realpath(const char *path, char *resolved_path),其将path中保存的路径字符串展开之后复制到resolved_path之中,这里由于resolved数组只有128个字节,而path有1000多个字节,因此这里会发生栈溢出。
Fusion Leve[......]

继续阅读

Exploit-Exercises Fusion Level00

2014年11月24日 没有评论

开始玩Exploit-Exercises的Fusion,这里面引入了一些保护机制的绕过,可以系统的做一下。Fusion Level00算是warmup,是一个简单的栈溢出场景,realpath函数的原型为char *realpath(const char *path, char *resolved_path),其将path中保存的路径字符串展开之后复制到resolved_path之中,这里由于resolved数组只有128个字节,而path有1000多个字节,因此这里会发生栈溢出。
Fusion[......]

继续阅读

Exploit-Exercises Protostar Writeup Part I

2014年3月20日 16 条评论

这是Exploit-Exercises的Protostar中stack和net部分的Writeup,format以及heap和final将在另一篇文章中贴出。发现markdown写东西挺清爽的,不过好像Wordpress不支持,有插件,但是可能会影响旧的文章的阅读。
stack0

python -c "print ‘A’*65" | ./stack0

stack1

python -c "print ‘A’*64+’\x64\x63\x62\x61′"[......]

继续阅读