subtitle
七星计划(2) 七星计划(2)
这一次来记载一些题目吧~ 先从最近的题目开始 0x1.太湖杯-easykooc首先检查保护 mips32小端序,存在RWX段,所以可以执行shellcode 然后IDA…啊不,是ghidra分析(好想体验IDA分析mips的感觉啊,虽然g
2020-11-15
七星计划(1) 七星计划(1)
一直对格式化字符串的利用不是很上手,所以决定做个总结,复现一些骚题目还有一些常规题,bss段的格式化字符串和正常的栈上的格式化字符串利用,希望通过这次总结能加深对格式化字符串利用的理解。 0x1.ha1cyon-ctf level2除了ca
2020-11-03
湖湘杯pwn题解 湖湘杯pwn题解
上周末打了打湖湘杯,还是太菜了 0x1.pwn1-pwn_printf检查保护 IDA分析 打开的一瞬间确实有些裂开,不过仔细分析后其实不算难 程序的初始化完成之后会循环读入16个数值,然后通过sprtinf函数往0x6000000写入
2020-11-02
湖湘杯pwn题解 湖湘杯pwn题解
上周末打了打湖湘杯,还是太菜了 0x1.pwn1-pwn_printf检查保护 IDA分析 打开的一瞬间确实有些裂开,不过仔细分析后其实不算难 程序的初始化完成之后会循环读入16个数值,然后通过sprtinf函数往0x6000000写入
2020-11-02
pwnable.tw 刷题 pwnable.tw 刷题
开始刷pwnable.tw这个高质量平台的题目了,做一下记录 0x1.Start检查保护 什么保护都没有 载入IDA看看 程序很简短,一个start一个exit 分析汇编代码,程序首先将exit函数压入栈中,然后压入0x14字节大小的字
2020-10-14
强网杯2020 强网杯2020
强网杯2020的pwn题多且质量高,非常有必要复现一部分 0x1.easypwnunsigned __int64 sub_ACE() { unsigned __int64 v1; // [rsp+8h] [rbp-8h] v1 =
2020-08-29
VMpwn学习 VMpwn学习
新手向,会讲得比较详细,入门不易 虚拟机保护的题目相比于普通的pwn题逆向量要大许多,需要分析出分析出不同的opcode的功能再从中找出漏洞,实际上,vmpwn的大部分工作量都在逆向中,能分析出虚拟指令集的功能实现,要做出这道题也比较容
2020-06-04
DASCTF五月赛&BJDCTF DASCTF五月赛&BJDCTF
菜鸡打比赛就是兴致满满打开网站—>下载附件,拖入IDA—>F5,眉头紧锁,冷静分析—>关闭网站,打开游戏,ctf什么的见鬼去吧 这次安恒月赛和bjdctf3rd梦幻联动,本着凑热闹的心态去打了一波,总共八个pwn,做了四个
2020-05-24
BUUCTF刷题记录 BUUCTF刷题记录
0x1.gyctf_2020_signin环境是2.27.这题的考点在于,calloc不会从tcache中取chunk,而是直接从fastbin中取,并且会将fastbin中剩余的chunk链入tcache 程序的漏洞在于dele函数
2020-05-08
PWN学习记录 PWN学习记录
babyheap考察点:unsortedbin attack,house of sprit,global_max_fast,fastbin attack 按照流程,首先checksec保护全开的堆题,并且由于开启了Full RELRO,所
2020-04-09
[CISCN2019 华北赛区 Day1 Web2]ikun [CISCN2019 华北赛区 Day1 Web2]ikun
打开环境,喜闻乐见 先注册一个账号然后找一找信息要找到lv6往下翻了几页,好想挺多页的样子,手工找不出来,写个脚本吧 import requests url = "http://63d2c3fa-95be-449a-afe2-1e07c9
2020-02-10
[ZJCTF 2019]NiZhuanSiWei [ZJCTF 2019]NiZhuanSiWei
打开环境,直接给出了源代码 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&a
2020-02-10
1 / 3