自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 CTFSHOW-PWN入门-前置基础(pwn26-pwn29)

sysctl -w kernel.randomize_va_space=0或者。根据题目提示,修改ASLR参数值即可得到flag。根据题目提示,修改ASLR参数值即可得到flag。根据题目提示,修改ASLR参数值即可得到flag。修改ASLR参数值为0即可得到正确的flag。

2024-04-18 22:24:49 332

原创 CTFSHOW-PWN入门-前置基础(pwn23-pwn25)

32位程序,使用IDA反编译,看到读入的buf为132个长度,而read()函数限制我们读入的长度位0x100,也就是256个长度,所以ctfshow()函数存在栈溢出。使用objdump查看plt表中的函数,我们看到plt表中有puts函数也有write函数,这里我们使用puts函数来输出函数的内存地址。ctfshow函数是一个可以利用栈溢出的strcpy函数,我们就要尽可能的输入更多的字符串以让程序发生溢出。ssh连接靶机,拿到shell,获得flag。拿到shell,获得flag。

2024-04-15 19:18:25 545

原创 BUUCTF-MISC-WP

Bit Planes里的Red,Green,Blue选项勾上0,右边Bit Order里的LSB First选择LSB First,然后Save Bin。用010打开没有发现线索,猜测为LSB隐写,用stegsolve打开文件,发现一个zip文件,save bin保存。用010打开文件,在最下面发现了一串二进制数,用二进制转换ascii在线工具解码,得到flag。保存的文件是一个二维码,使用草料二维码在线解码器解码,得到flag。解压文件,得到一个ELF文件,Linux直接运行,得到flag。

2024-04-14 15:29:57 1094

原创 CTFSHOW-PWN入门-前置基础(pwn20-pwn22)

先使用checksec查看,Partial RELRO表示.got不可写而.got.plt可写。先使用checksec查看,FullRELRO表示.got不可写.got.plt也不可写。当RELRO为Partial RELRO时,表示.got不可写而.got.plt可写。当RELRO为FullRELRO时,表示.got不可写.got.plt也不可写。当RELRO为No RELRO时,表示.got与.got.plt都可写。.got地址为0x600f18,.got.plt地址为0x600f28。

2024-04-14 10:36:33 387

原创 CTFSHOW-PWN入门-前置基础(pwn13-pwn19)

如果不等于9就先执行real()函数,然后再执行system函数打印出flag,因此nc连接之后输入9,获得flag。IDA查看反汇编代码,看到case3有system(cat /ctfshow_flag)函数,但是sleep(0x1BF52u)语句要睡眠0x1BF52秒,换算成10进制就是114514秒,那就是31个小时,所以另求他法。使用gcc编译文件后,在当前目录下创建文件key,内容为CTFshow,运行编译后文件,获得flag。ld -s -o flag flag.o生成flag可执行文件。

2024-04-14 00:30:37 362

原创 CTFSHOW-PWN入门-前置基础(pwn5-pwn12)

mov eax,[esi]将esi中的值作为地址,然后将该地址单元的值赋给eax,即找到080490E8地址单元中的值赋给eax。mov ecx,msg将msg的地址赋值给ecx,此时ecx寄存器的值为0x80490E8。mov ecx,msg将msg的地址赋值给ecx,此时ecx寄存器的值为0x80490E8。mov ecx,msg将msg的地址赋值给ecx,此时ecx寄存器的值为0x80490E8。mov eax,[ecx]将ecx寄存器的值作为地址,将该地址单元中的值赋给eax。

2024-04-13 23:37:08 404

原创 CTFSHOW-PWN入门-Test_your_nc

根据第12行代码得知,变量s1的值为CTFshowPWN,第15行代码输入变量s2的值,比较s1和s2的值,相等就执行execve_func函数。系统提示3秒后关闭,但是实际上不会,cd到根目录,在根目录上发现了flag。根据系统提示,使用输入cat /ctfshow_flag即可看到flag。system为后门函数,也看到了cat /ctfshow_flag。这题nc连接上之后没有什么发现,下载附件,使用IDA查看一番。输入CTFshowPWN,即可拿到shell,找到flag。

2024-04-13 20:46:43 396

原创 CTFSHOW-VIP题目限免-WP

这就引起了 git泄露漏洞/.git/config,在发布代码的时候,如果.git这个目录没有删除,直接发布了使用这个文件,可以用来恢复源代码,这造成git泄露。vim在编辑时会生成一个隐藏的临时文件,当vim非正常关闭时这个文件就会被保留下来,根据题目提示,访问index.php.swp,打开文件看到flag。访问/admin,用户名为admin,密码为372619038,成功登录,发现flag。根据题目提示,访问/db/db.mdb,打开文件,搜索ctfshow,发现flag。

2024-04-13 18:09:48 868

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除