自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 buuctf写题

main函数vuln函数3.shift+fn+f12 找到flag字符串,发现win函数分析发现,vuln函数有明显的栈溢出,可以通过栈溢出覆盖返回地址为win函数,由于函数进栈时会需要一个返回地址,在这里我们填入p32(0),也可填入p32(0xdeadbeef)之类的,最后在输入a1和a2的值,(注:刚开始显示十进制,你可以按照沃土上的做法,选中数据,右键选择hexadecimal转化为16进制)

2025-02-19 21:33:57 329

原创 总结——寒假系列中关于所学的pwn的总结

重点内容在于ida的使用传参的方式栈溢出的原因,方式栈和栈帧各个段所存在的内容(bss rodata text)plt表和got表的内容保护机制(relro canary nx pie)

2025-02-17 16:01:32 446

原创 寒假015 写题 [深育杯 2021]find_flag

全局偏移表(GOT)和过程链接表(PLT)的地址会受到 PIE 的影响,但共享库中的函数地址仍然可以通过 GOT/PLT 解析。:PIE 只影响用户空间的地址布局,内核空间的地址不受影响。:如果程序链接了未启用 PIE 的静态库或目标文件,这些代码的地址可能是固定的,不受 PIE 影响。映射的文件区域(如动态链接库、共享内存等)的地址由操作系统分配,不受 PIE 直接影响。),且该地址未被占用,则映射的地址不受 PIE 影响。页面)的地址是固定的,不受 PIE 影响。映射的只读文件(如程序的。

2025-02-16 22:14:48 1603

原创 寒假014 写题

题目来源:buuctf附件下载:BUUCTF在线评测 发现有栈溢出简要分析一下:代码中声明了:char buf[28]; // [rsp+0h] [rbp-20h] BYREF 的大小是 28 字节。 的起始地址是 (即距离 32 字节)。栈的布局如下(从低地址到高地址):+-------------------+ <- rbp-0x20 (buf 的起始地址)| buf[28] |+-------------------+ <- rbp-0x

2025-02-15 22:53:38 833

原创 寒假013 buuctf pwn 写题

没学过c++,ai辅助分析:Q:如何用简要的语言概括总结这段代码?A:从用户输入中获取一段字符串,对字符串中的某些词(如"you"和"I")进行替换处理,最后输出处理后的结果。代码使用了不安全的strcpy函数,可能导致,攻击者可以通过精心构造的输入覆盖内存,控制程序行为。用户输入存储在固定大小的缓冲区(32字节)。替换操作后,结果被复制回缓冲区,未检查长度。存在内存管理问题,可能被利用。使用安全的字符串操作函数(如strncpy)并限制复制长度,或直接使用避免手动管理内存。

2025-02-14 21:41:03 680

原创 寒假012 写题 misc

5.vscode运行即可(反编译后的代码有错误,ai辅助修改即可)接着打开010editor,选择文件->导入16进制。2.使用stegsolve查看,发现了一张二维码。文件开头为:03F30D0A,且右侧发现如下字样。1.png图片,右键查看属性,没什么特殊的。3.使用010editor进行查看。将上述数字放入一个新建文本文档中,题目来源:世安杯-适合作为桌面。

2025-02-11 22:02:39 424

原创 寒假011 逐字节爆破canary

参考文章1.canary的基本原理2.canary的特点上述两点可全部参考易于理解,浅显易懂逐字节爆破canary例题来源:NJCTF 2017-messager。

2025-02-10 21:57:03 330

原创 寒假010 写题

Q:什么是整数溢出A:整数溢出是指当一个整数变量被赋予的值超出了该变量类型所能表示的数值范围时,发生的一种异常情况。在计算机中,不同的数据类型有其固定的表示范围,当计算结果超出这个范围时,就会产生溢出,可能会导致程序出现不可预期的行为,这在安全领域可能被攻击者利用来执行恶意代码。整数类型及其范围在常见的编程语言(如 C、C++)中,不同的整数类型有不同的位数和表示范围。shortint整数溢出的类型:无符号整数溢出1. 无符号整数溢出无符号整数溢出是指当一个。

2025-02-09 17:11:21 757

原创 寒假009 写题

main函数encrypt函数:无system("bin/sh")

2025-02-05 20:53:08 378

原创 寒假008 写题(ret2libc)

总共3道题,全部来自与ctf-wiki。

2025-02-02 22:06:10 1940

原创 寒假007 写题(shellocde)

第一个输入可以造成栈溢出,修改返回地址为bss地址,第二个输入填入32位自动生成的shellcode.函数中有两段read输入,有栈溢出,第一个read位置对应在bss段,无明显system("bin/sh")题目:Easy_ShellCode。题目来源polar靶场。

2025-01-30 21:47:10 258

原创 寒假006 ret2csu

题目:[HNCTF 2022 WEEK2]ret2csu。1.checksec --file=文件名。无system函数,无bin/sh字符串。nx保护开启,64位。vuln函数存在栈溢出。

2025-01-26 22:21:17 298

原创 栈上的格式化字符串漏洞 寒假005

32位中一个地址占四个字节,一个字节8位,图中需修改2.5个字节,但大多数博主都是修改了全部字节,所以也修改一下。传入的参数在相对于格式化字符串的第六个位置,则在此位置放入printf在got表中的地址以此泄露函数位置。libc 基地址 = printf 函数真实地址 - printf 函数在 libc 库中的偏移量。system 函数真地址 = libc 基地址 + system 函数在 libc 库中的偏移量。利用循环特点,将printf地址改为system地址,向buf中输入binsh字符串即可。

2025-01-24 22:45:22 1394

原创 pwn(二进制漏洞的挖掘与利用)笔记 寒假 004

开启canary保护后,程序会在如图所示的ret_addr与ebp中间位置放置一个数据,在另一个地方也存放相同的数据。总结一下:初次调用某函数时:plt-->动态连接器-->在libc中找到实际地址-->将实际地址写入got表中。小端序而言:---------高------,---------低------假设要存12345678,那么1为最高位,8为最低位。理解:向杯子里倒水,杯中的水从下向上溢出。大端序而言:高位放低地址,低位放高地址。向栈中存数据是从高地址向低地址。但是发生栈溢出时从下向上溢出。

2025-01-22 15:48:44 428

原创 003 crypto

思路:遍历小写字母及数字,将最终组成的内容(先转为字节型数据,接着计算md5值最后转换16进制)与499.........71作比较。结果:LitCTF{md5can123dexrypt213thoughcrpsh}[LitCTF2023]md5的破解。

2025-01-19 16:43:32 318

原创 寒假002

1.17格式化字符串buuctf上面的。

2025-01-17 22:20:52 657

原创 寒假 001

1.partical relro nx enabled 32位 动态连接。2.发现main函数和后门函数,有明显的system(bin/sh)语句。2.查看函数 格式化字符漏洞和栈溢出漏洞。第一步:checksec file。3.填充数据加修改返回函数地址。信息:64位 动态链接。

2025-01-15 14:16:02 216

原创 MISC刷题记录

1.虎符CTF 2022 Plain Text1.虎符CTF 2022 Plain Text参考文章2022虎符网络安全CTF部分wp(1)_[虎符ctf 2022]plain text-CSDN博客step1 作者说是base64解码就直接解码好了,为什么是base64,我也不知道;2 解码后网上找个翻译软件自动检测语言,显示波兰语,不过得到的信息没啥用3.作者说经过几次尝试推出为俄语编码4.将解码后的文字建立为kail 中的一个txt.文件创建步骤如下1. vim 文件名.txt。

2024-12-16 21:37:53 677

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除