pwn

  1. sImplePerson

    Giới thiệu và khai thác lỗ hổng tràn bộ đệm quay lại thư viện

    Đặt vấn đề Ở các trường hợp tràn bộ đệm dựa theo ngăn xếp tiêu chuẩn, chúng ta chỉ cần ghi shellcode vào stack của chương trình dễ bị tấn công và thực thi nó. Tuy nhiên, nếu chương trình có sử dụng NX (trường hợp này xảy ra trên các hệ thống mới hơn), ta không thể thực thi mã shellcode từ stack...
  2. Marcus1337

    Thực hành khai thác BOF trên windows

    Chào anh em! Ở bài trước mình đã giới thiệu phần lý thuyết nhàm chán về BOF, nếu anh em nào chưa đọc thì lướt qua tý nhé. Hôm nay, chúng ta hãy cùng làm 1 bài lab đơn giản để hiểu hơn về BOF và biết cách viết exploit trong các trường hợp cơ bản. Bài này sẽ phù hợp cho bạn nào đang ôn luyện...
  3. Thaitruongduy

    ISITDTU CTF 2020

    Để tạo một sân chơi cho các bạn đam mê an toàn thông tin, trường Đại học Duy Tân tiếp tục tổ chức cuộc thi CTF lần thứ 3 để các bạn rèn luyện và giao lưu với nhau. Cuộc thi năm nay có tên: ISITDTU CTF 2020 Bạn muốn make great CTF? Chưa có giải CTF nào thoả mãn được bạn? Muốn so tài với các...
  4. T

    Writeup cho 2 bài pwn của vòng loại SVATTT 2017

    Đề bài pwn400 năm nay hơi fail, khi mà cách giải của người chơi không được đúng ý tác giả. Còn bài pwn100 khá hay, là lỗi format string hay gặp, tuy nhiên nằm ở snprintf chứ không phải printf. Khá ít đội làm được bài pwn100 do chưa quen với snprintf. Bài pwn400 Theo ý của tác giả, thì để giải...
  5. R

    Pwn chuyển luồng thực thi

    #include <stdio.h> int main() { int cookie; char buf[16]; printf("&buf: %p, &cookie: %p \n", buf, &cookie); gets(buf); if(cookie==0x000D0A00) { printf("You win ! \n"); } } e có một đoạn code như trên (trích sách taose.pdf của nguyễn thành nam) Bài này dùng...
Bên trên