开开心心写
开开心心写
全部文章
CTF之旅
ACM - dp(1)
ACM - 二分(8)
ACM - 数学(1)
ACM - 矩阵(1)
ACM-线段树(1)
ACM题解(245)
Android(3)
angr(3)
Crypto(5)
Linux(8)
pwn(1)
python(6)
reverse(3)
ubuntu(1)
Windows(4)
大作业(1)
恶意代码分析实战(43)
数学(4)
数据结构专题班(15)
未归档(4)
归档
标签
去牛客网
登录
/
注册
开开心心写的博客
全部文章
/ CTF之旅
(共84篇)
hackme pwn rop [ROPgadget]
IDA找漏洞点很快 所以,栈溢出的偏移值为:0xC + 0x4 = 0x10 因为开了NX,所以需要ROP~ 剩下的就是工具: ROPgadget --binary rop --ropchain
2020-05-03
0
413
hackme pwn rop2 [syscall + rop]
先checksec一下: 有个大概思路:rop过NX main中和overflow函数里都有syscall函数,如下: 观察到这里有缓冲区溢出!"A" * 0xC! 先来学习syscall函数: syscall(int arg1, ……),为可变参数的函数,...
2020-05-03
0
804
hackme re [helloworld simple passthis pyyy]
helloworld:拖入IDA里看一下就知道数了 simple-rev:拖入IDA里看一下 s = "UIJT.JT.ZPVS.GMBH" r = "" for i in s: r += chr(ord(i) - 1) print r passth...
2020-05-03
0
525
gdb工具pwndbg与peda与gef
在调试时有时候需要不同功能,在gdb下需要安装两个工具pwndbg和peda,可惜这两个不兼容 pwndbg在调试堆的数据结构时候很方便 peda在查找字符串等功能时方便 安装pwndbg: git clone https://github.com/pwndbg/pwndbg cd ...
2020-05-03
0
1225
jarvisoj pwn smashes (2015 32c3-ctf hackme) [Stack Smash]
题目链接: https://www.jarvisoj.com/challenges 题目bin文件来源: github - ctfswriteup - 2015 - 32c3ctf - pwn - hackme 分析过程: 开启了NX与Canary 程序流程: 输入名字之...
2020-05-03
0
573
hackme pwn smash-the-stack [stack smash]
根据提示:stderr!和32C3的readme一样,原理看上篇,这里贴两个exp #! /usr/bin/env python # coding=utf-8 from pwn import * #io = process('./smash-the-stack') io = remote('h...
2020-05-03
0
520
jarvisoj pwn XMAN系列
目录 level0 level1 level2 level2_x64 level3 Level3_x64 level0 题目明显提示:buf的长度是0x80,可以直接覆盖掉return address到callsystem函数 level1 漏洞是一样的,难度...
2020-05-03
0
610
X-CTF Quals 2016 - b0verfl0w [Stack Pivoting]
学习资料: https://ctf-wiki.github.io/ctf-wiki/pwn/linux/stackoverflow/fancy-rop/#stack-pivoting 为什么要使用? (1)栈溢出时,覆盖后剩下的栈空间不够写exp、ROP等溢出利用 (2)开启了PIE,栈地址...
2020-05-03
0
635
pwnable.tw start [stack]
题目网站: https://pwnable.tw/challenge/ 分析题目: 在IDA下,还算是看得挺明显的,利用了0x80的syscall,即相当于执行了两个函数: syscall(write, 1, 0x14) syscall(read, 0, 0x3C) 但是明显看到:在...
2020-05-03
0
756
2018 - 安恒杯 - babypie [stack partial overwrite]
明显的是缓冲区溢出呀,read函数可以多读 64位程序,开启了NX和PIE,且程序里有了system("/bin/sh") 目标:控制RIP到A3E函数即可~ 首先,要处理canary的问题~然后,覆盖返回地址~ partial overwrite:在开启了PIE后,...
2020-05-03
0
1217
首页
上一页
1
2
3
4
5
6
7
8
9
下一页
末页