- 博客(6)
- 问答 (1)
- 收藏
- 关注
原创 CTFSHOW-PWN(61-65)
本文总结了5道PWN入门题目的解题思路和EXP编写方法。61-63题主要通过泄露地址、注入shellcode的方式绕过保护;64题利用mmap分配的可执行区域直接执行shellcode;65题需要构造可打印字符的shellcode绕过字符检查。所有题目均未开启NX保护,允许直接执行shellcode,其中部分题目涉及地址泄露、堆栈平衡等技巧。解题时需注意不同题目在函数调用(gets/read)、shellcode长度限制等方面的差异,并针对性地调整payload。通过pwntools工具编写EXP,成功获取
2026-03-11 13:05:50
629
原创 CTFSHOW-PWN(56-60)
本文总结了PWN入门56-60题的解题思路。这些题目普遍缺少安全保护措施(如NX、PIE、栈金丝雀等),多数可通过注入shellcode实现攻击。56-57题为静态编译,58-60题为动态编译,其中58题需通过汇编代码定位变量地址构造payload,59题需调整32/64位架构差异,60题则需植入shellcode后覆盖缓冲区并跳转执行。作者多次吐槽题目设计简单草率,反映入门级PWN题目的基本特征和解题模式。
2026-03-11 13:03:14
32
原创 CTFSHOW-PWN(51-55)
本文总结了5个PWN入门题目的解题思路,主要涉及缓冲区溢出攻击技术。通过分析题目特征(32位系统、NX保护、无PIE等),利用strcpy等危险函数实现栈溢出,覆盖返回地址跳转到后门函数获取flag。具体方法包括:构造payload覆盖返回地址(51题)、参数传递配合函数跳转(52题)、爆破金丝雀值绕过保护(53题)、多阶段函数调用满足条件(55题)。这些题目展示了基础的栈溢出利用技巧,包括地址计算、payload构造和函数链式调用等技术要点。
2026-03-09 14:35:25
414
原创 CTFSHOW-PWN(46-50)
本文总结了CTF中PWN题目的常见解题思路。从PWN46到PWN50,主要涉及64位和32位程序的不同处理方式,包括堆栈平衡、缓冲区溢出利用、GOT表修改等技术。文章详细介绍了如何通过泄露函数地址计算基址、利用ROP链调用系统函数、使用mprotect修改内存权限执行shellcode等方法。特别针对静态链接程序(PWN49)提出了使用mprotect函数绕过NX保护的方案,并给出了完整的利用脚本。这些题目展示了从基础溢出到复杂内存权限修改的渐进式解题技巧,为PWN入门提供了系统性的学习路径。
2026-03-09 13:45:59
389
原创 CTFSHOW-PWN(42-45)
本文总结了PWN入门42-45题的解题思路和EXP编写方法。42题通过栈溢出覆盖结合pop_rdi和ret实现64位堆栈平衡;43题利用可写段手动写入"/bin/sh";44题在64位环境下考虑堆栈平衡,同时使用gets和system函数;45题通过泄露libc地址计算system和"/bin/sh"的实际地址。各题都利用了缓冲区溢出漏洞,结合不同环境特点(32/64位、可写段、libc等)进行利用,最终通过ROP链或直接调用system获取shell。文章详细介绍了
2026-03-05 17:43:58
321
原创 MATLAB高效排障指南:30秒解决常见问题
检查循环体是否含不可并行化操作(如迭代依赖)检查代码是否存在未预分配的数组。重命名冲突函数或隔离工作目录。的输入参数是否匹配数据。替换循环为向量化操作。
2026-03-05 17:07:14
48
空空如也
Wireshark数据解密
2024-10-25
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅