开开心心写
开开心心写
全部文章
CTF之旅
ACM - dp(1)
ACM - 二分(8)
ACM - 数学(1)
ACM - 矩阵(1)
ACM-线段树(1)
ACM题解(245)
Android(3)
angr(3)
Crypto(5)
Linux(8)
pwn(1)
python(6)
reverse(3)
ubuntu(1)
Windows(4)
大作业(1)
恶意代码分析实战(43)
数学(4)
数据结构专题班(15)
未归档(4)
归档
标签
去牛客网
登录
/
注册
开开心心写的博客
全部文章
/ CTF之旅
(共84篇)
2018 SUCTF misc GAME
一道ACM博弈题,交互比较麻烦 第一关:巴什博弈 两人取石子,总共n个,每次拿 1 - m 个,问先手胜还是负,胜的话输出每一步策略 第二关:威佐夫博弈 两人取石子,总共两堆,可以从两堆里拿相同的数目,也可以从一堆中拿任意多个,问先手胜还是负,胜的话输出每一步策略 先上代码吧 import mat...
2020-05-03
0
474
[2018看雪] - 第七题 - 有限域数学变换
在之前插播一个数学知识: 一个在素数p下的有限域:GF(p) = {0,1,2,3,……,p-1},加法运算是模p加,乘法运算是模p乘 数学上可以证明对于在GF(p)中的每一个元素都存在加法逆元和乘法逆元,因此是可以做四则运算的 加法 = 加法,减法 = 加上 加法逆元,乘法 = 乘法,除法 ...
2020-05-03
0
763
hackme pwn homework
根据提示:Index out bound, Return Address 根据源码: void run_program() { int arr[10], i, v, act; …… while(1) { …… switch(act) { ...
2020-05-03
0
526
hackme pwn toomuch1 - 二分法解题
分析函数流程: 首先是密码正确性判断,然后是玩游戏~ 第一关:43210 典型的二分法猜数字:0~100的区间,有8次机会! 2^8=256>100,次数足够了 第一次猜50,大了就说明数字在0~49中,则猜25;小了就说明数字在51~99中,则猜75;最后得到结果,即得...
2020-05-03
0
528
hackme pwn toomuch1 - buffer overflow
一开始看到这个漏洞还是蛮明显的~ 这里s的长度只有0x18个字节,然后用的是gets和strcpy来输入和传递,意味着没有长度限制与安全检查,所以可以直接缓冲区溢出来覆盖函数返回地址 返回地址在ebp + 4,这里是ebp - 18 中间的填充值也就好算了~和homework一样,这里有现...
2020-05-03
0
371
RCTF 2015 welpwn [ROP] [x64通用gadgets]
先checksec一下: 漏洞点其实蛮好找的:程序里也没几个函数 main函数中read了一个字符串,然后当成参数传递给了echo函数 在echo中的函数的接收buffer长度仅仅为0x10,而且是一个一个字符赋值的,栈缓冲区溢出漏洞,0x10 + 0x8 = 0x18个填充 ...
2020-05-03
0
654
RCTF 2015 welpwn [ROP] [x64通用gadgets] [简单写法]
https://blog.csdn.net/u011987514/article/details/70232881 按照自己习惯,代码重写一下: #!/usr/bin/env python # coding=utf-8 from pwn import * io = process(&quo...
2020-05-03
0
622
hackme pwn toomuch2 [buffer overflow + ROPx86]
checksec一下,发现啥保护也没有,不需要再找libc的版本了 这里的漏洞点在toomuch1中说过了 在toooomuch函数中,覆盖0x18+4个值,即可达到溢出效果 下一步目标是:将"/bin/sh"写入bss段中,然后执行system函数即可 类似x64平...
2020-05-03
0
410
hackme pwn echo [format string]
题目名称就已经是很明显的提示了!echo ~ 提示:格式化字符串 从IDA中看main:即可看到printf(&s)! 漏洞原理部分: http://www.cnblogs.com/Ox9A82/p/5429099.html 漏洞刷题提升: https://www.anquan...
2020-05-03
0
596
湖湘杯 pwn200(pwne) [format string]
网上随便找一下能够找到二进制文件和libc,这里就不贴了~ 在函数80485CD处有上图所示的printf漏洞 checksec发现,32位程序,和hackme的echo不同的是,开了Canary和NX 所以思路还是一样,先要泄露偏移值 #!/usr/bin/env python ...
2020-05-03
0
401
首页
上一页
1
2
3
4
5
6
7
8
9
下一页
末页