CVE-2017-17215-华为HG532命令注入漏洞分析
漏洞信息CVE-2017-17215-HG532命令注入漏洞
华为 HG532 系列路由器是一款为家庭和小型办公用户打造的高速无线路由器产品。
漏洞利用的是upnp服务存在的注入漏洞实现任意命令执行。
poc12345678910111213141516import requestsheaders ...
pwnable.tw-applestore-利用栈平衡控制内存
检查12345678$ file applestore applestore: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked, interpreter /lib/ld-, for GNU/Li ...
程序员的自我修养读书笔记-第二章 编译和链接
第二章 编译和链接对于平常的应用程序开发,我们很少需要关注编译和链接过程,因为通常的开发环境都是流行的集成开发环境(IDE),比如Visual Studio。这样的IDE一般都将编译和链接的过程一步完成,通常将这种编译和链接合并到一起的过程称为构建(Build)。
被隐藏了的过程在linux下,当我 ...
程序员的自我修养读书笔记-第一章 温故而知新
第一章 温故而知新从 Hello World 说起123456# include <studio.h>int main(){ printf(“Hello World\n”); return 0;}
对于下列问题,能立刻反应出清晰又明确的答案吗?
希望我 ...
pwnable.tw-silver_bullet-strncat实现栈溢出
检查12345678$ file silver_bullet silver_bullet: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked, interpreter /lib/ld-, for ...
pwnable.tw-hacknote-用main_arena泄漏libc
检查12345678$ file hacknotehacknote: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked, interpreter /lib/ld-, for G ...
pwnable.tw-dubblesort-保护全开栈溢出
分析检查可以发现保护全开
这题的逻辑很简单,输入姓名,然后输入数据,程序会对数据进行排序然后输出
漏洞点首先是输入姓名的时候,程序通过read来读取name,回车就截断了,并不会在后面添加\x00,但是printf打印信息是通过\x00截断的,也就是说如果输入后如果后面不是\x00,就会接着输出,产 ...
pwnable.tw-3x17-任意地址写构造ROP
分析本题逻辑是先输入 addr 后输入 data ,猜测是任意地址写
由于本题去了符号表,所以需要手动找一下 main 函数,有两种方法
了解_start函数的结构,当调用__libc_start_main时,rdi中的参数即为main函数
运行程序,通过打印的字符串交叉引用找到main函数
对 ...
pwnable.tw-calc-逻辑漏洞实现任意地址读写
这题实现了一个简单的计算器功能,主要是一个逻辑漏洞
在 get_expr() 中读取
在 parse_expr() 中处理
核心代码
运算函数
需要注意的是,这里处理的时候是以 num[0] 为基准来判断操作数的位置,而当我们输入的是运算符+操作数
例如 +300 的时候
123num[0] & ...
pwnable.tw-orw-shellcode用中断读取flag
这题是让你上传 shellcode,然后程序去执行,但是题目说了,只能用 open、read、write 三个函数,而且已经说明了 flag 的路径是 /home/orw/flag
所以我们只要写汇编代码 open-read-write 这个文件的内容就可以了
exp
123456789101112 ...