Size: a a a

2020 October 19

[

[ 𝕂𝕣𝕒𝕦𝕤𝕖 ]... in SPbCTF
тебе нужно передать указатель на /bin/sh, а не саму строку
источник

c

cout << in SPbCTF
Аааааааааа, извиняюсь, спасибо
источник

c

cout << in SPbCTF
Сча удалю сообщения
источник

VR

Vlad Roskov in SPbCTF
брррр сорри поцоны, в таске Enigma качался бинарь навального
источник

VR

Vlad Roskov in SPbCTF
перезалил
источник

ML

Milton Library Assis... in SPbCTF
Vlad Roskov
брррр сорри поцоны, в таске Enigma качался бинарь навального
Я воду пил, когда скачивал. Мне врачей вызывать?
источник

JL

Jonathan Livingston in SPbCTF
Vlad Roskov
брррр сорри поцоны, в таске Enigma качался бинарь навального
таск проплачен кремлем
источник

VR

Vlad Roskov in SPbCTF
Jonathan Livingston
таск проплачен кремлем
источник

c

cout << in SPbCTF
Ребята, еще вопрос есть.
Вот когда пользуешься уязвимостью форматной строки (просто %p много или %$p) - почему не получается нормально расcчитать %i$p (номер указателя)? То есть грубо говоря,  смотря например на стек в едб и посчитав номер указателя 18 (%18$р) - на деле же нужное значение оказывается в 23ем?
источник

JL

Jonathan Livingston in SPbCTF
как иронично вышло однако
источник

RG

R G in SPbCTF
Ребята привет, подскажите пожалуйста где можно дебадить фасмовые проги с отладочными символами? у фасма просто формат символов свой
источник

RG

R G in SPbCTF
ну мб у кого опыт сами что юзаете для этого
источник

L

Lex in SPbCTF
cout <<
Ребята, еще вопрос есть.
Вот когда пользуешься уязвимостью форматной строки (просто %p много или %$p) - почему не получается нормально расcчитать %i$p (номер указателя)? То есть грубо говоря,  смотря например на стек в едб и посчитав номер указателя 18 (%18$р) - на деле же нужное значение оказывается в 23ем?
там оно не от rsp отсчитывает. Слей локально хоть какой то адрес на стеке, например это будет %10$p и там будет лежать число 1337
источник

L

Lex in SPbCTF
потом в отладчике смотришь где лежит на стеке 1337, смотришь что через, например 18 указателей лежит твоя функа
источник

L

Lex in SPbCTF
тогда делаешь вывод, что надо сливать %28$p
источник

L

Lex in SPbCTF
Думаю после сегодняшней лекции будет очень актуально! Специально не показал на лекции, чтобы вы научились находить адреса ручками и в принципе понимали откуда они берутся. Ну а теперь можно и облегчить жизнь =)
источник

L

Lex in SPbCTF
PWNTOOLS - часть 4

=== Получение адресов из бинарника ===

Да, можно самостоятельно открыть бинарный файл (libc) в дизассемблере, посмотреть адрес интересующей функи, а потом при необходимости считать каждый раз выражение вида BASE+LOCAL_ADDRESS. Но зачем, если есть pwntools?

Следующий фрагмент кода позволяет автоматом получать адреса с libc:
libc = ELF('./libc.so')
libc.address = LIBC_BASE # устанавливаем слитую базу LIBC
SYSTEM = libc.sym['system'] # адрес SYSTEM с учетом базы
BIN_SH = next(libc.search(b'/bin/sh')) # адрес /bin/sh с учетом базы

#pwn #pwntools
источник

L

Lex in SPbCTF
надеюсь код рабочий, писал по памяти🙃
источник

MF

Mr F in SPbCTF
Lex
надеюсь код рабочий, писал по памяти🙃
там вроде бы symbols ,а не sym
источник

P

Pryanik in SPbCTF
Это когда?
источник