2019全国大学生信息安全竞赛初赛PWN-Reverse-WriteUp

Reverse

0x01 easyGo

二进制安全之NX绕过方法--ROP

在之前的缓冲区溢出的实验中,溢出到栈中的shellcode可以直接被系统执行,给系统安全带来了极大的风险,因此NX技术应运而生,该技术是一种在CPU上实现的安全技术,将数据和命令进行了区分,被标记为数据的内存页没有执行权限,因此即使将恶意shellcode写入到执行流程中也会因缺少执行权限而利用失败,在一定程度上提高了系统的安全性,但是所有安全都是绝对的,一种名为ROP(Return-Oriented Programming)的技术就能绕过这项安全措施,ROP的核心思想是利用retjmpcall等指令(主要是ret)来连接代码的上下文从而改变程序执行流程的一项技术,由于ret指令的功能是将当前的栈顶数据弹出到EIP中并跳转执行,我们可以在栈中精心构造一些以ret结尾的特殊指令(gadget)使系统跳转到我们在栈中放置的指令的位置,进而执行这些指令,达到攻击的效果。

工业控制电力系统协议分析

当前,随着中国制造2025战略深入推进,工业控制系统从单机走向互联、从封闭走向开放、从自动化走向智能化,安全漏洞和隐患不断涌现、安全事件频繁发生。我国面临的工业信息安全形势日益严峻。

暑假期间去参加工业信息安全技能大赛时遇到的一个工控协议分析题目,当时没接触过此类题目所以一脸懵逼没解出来,现在有时间拿出来回顾一下,记录下解题过程。

EasyCTF 2017-doubly_dangerous writeup

题目下载链接

拿到题目还是先看一下基本信息:

1
2
☁  EasyCTF 2017-doubly_dangerous  file doubly_dangerous 
doubly_dangerous: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked, interpreter /lib/ld-linux.so.2, for GNU/Linux 2.6.32, BuildID[sha1]=9e428a56c9c1db006d533565eb3f8e29391c5bdd, not stripped
1
2
3
4
5
6
gdb-peda$ checksec
CANARY : disabled
FORTIFY : disabled
NX : ENABLED
PIE : disabled
RELRO : Partial

本程序是一个32位动态链接程序,并且开启了堆栈执行保护NX

CSAW CTF 2016 PWN warmup

先对文件有个大致的了解,是64位ELF文件

1
2
3
4
5
6
7
8
9
☁  csaw ctf 2016 quals-warmup  ls
exp.py flag.txt readme.txt warmup
☁ csaw ctf 2016 quals-warmup file warmup
warmup: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 2.6.24, BuildID[sha1]=7b7d75c51503566eb1203781298d9f0355a66bd3, stripped
☁ csaw ctf 2016 quals-warmup chmod +x warmup
☁ csaw ctf 2016 quals-warmup ./warmup
-Warm Up-
WOW:0x40060d
>

flag_WriteUp(pwnable.kr_flag)软件脱壳反汇编

题目传送门:http://pwnable.kr/bin/flag

这道题严格意义上考察的是软件查壳和脱壳

简单的栈溢出_hello_elf

最近哥们问了我一道PWN题,觉得比较有代表性而且难度较低,就记录下来以作栈溢出的示例,仅从新手角度分析,大牛绕过

题目地址:https://pan.baidu.com/s/1Gd6u_-pRWmPsRJdlnnNYKg

0x00 基本知识

首先,要进行栈溢出的漏洞利用要理解栈的基础结构以及在计算机内的存储方式,之前就有很多大佬写过相关的文章,我也没必要造轮子,就把链接放在这里吧,我是链接,这个是百度百科上比较通用的解答,如果觉得不清楚还可以自己查阅其他的文章

信息安全学习路径

WEB安全

编程语言

C&C++

Python

PHP

HTML

JavaScript

信息安全-CTF学习指南及资料分享

信息安全知识面十分广,涉及的方向也很多,很多同学学起来信息安全的知识经常会找不到方向,
因此我们把CTF(微观而全面的信安知识竞赛)作为主要的学习方向。

在这里我把学习方向分为两个大类,一个是网络安全方向,一个是二进制安全。
对于信息安全知识的学习路径,知道创宇有一个十分十分十分详细的技能表:http://blog.knownsec.com/Knownsec_RD_Checklist/,内容较多,建议大家都看一下。

下面分享一个安全行业从事人员的网站导航:https://www.shentoushi.top/
这个网站上面有很多常用的学习网站、在线漏洞学习和安全工具。

shellshock-writeup-pwnabble.kr-shell的漏洞

题面:

1
2
3
4
Mommy, there was a shocking news about bash.
I bet you already know, but lets just make it sure :)

ssh shellshock@pwnable.kr -p2222 (pw:guest)

文件目录及权限:

1
2
3
4
5
6
shellshock@ubuntu:~$ ls -l
total 960
-r-xr-xr-x 1 root shellshock 959120 Oct 12 2014 bash
-r--r----- 1 root shellshock_pwn 47 Oct 12 2014 flag
-r-xr-sr-x 1 root shellshock_pwn 8547 Oct 12 2014 shellshock
-r--r--r-- 1 root root 188 Oct 12 2014 shellshock.c
Your browser is out-of-date!

Update your browser to view this website correctly. Update my browser now

×