自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 问答 (1)
  • 收藏
  • 关注

原创 CTFSHOW-PWN(61-65)

本文总结了5道PWN入门题目的解题思路和EXP编写方法。61-63题主要通过泄露地址、注入shellcode的方式绕过保护;64题利用mmap分配的可执行区域直接执行shellcode;65题需要构造可打印字符的shellcode绕过字符检查。所有题目均未开启NX保护,允许直接执行shellcode,其中部分题目涉及地址泄露、堆栈平衡等技巧。解题时需注意不同题目在函数调用(gets/read)、shellcode长度限制等方面的差异,并针对性地调整payload。通过pwntools工具编写EXP,成功获取

2026-03-11 13:05:50 629

原创 CTFSHOW-PWN(56-60)

本文总结了PWN入门56-60题的解题思路。这些题目普遍缺少安全保护措施(如NX、PIE、栈金丝雀等),多数可通过注入shellcode实现攻击。56-57题为静态编译,58-60题为动态编译,其中58题需通过汇编代码定位变量地址构造payload,59题需调整32/64位架构差异,60题则需植入shellcode后覆盖缓冲区并跳转执行。作者多次吐槽题目设计简单草率,反映入门级PWN题目的基本特征和解题模式。

2026-03-11 13:03:14 32

原创 CTFSHOW-PWN(51-55)

本文总结了5个PWN入门题目的解题思路,主要涉及缓冲区溢出攻击技术。通过分析题目特征(32位系统、NX保护、无PIE等),利用strcpy等危险函数实现栈溢出,覆盖返回地址跳转到后门函数获取flag。具体方法包括:构造payload覆盖返回地址(51题)、参数传递配合函数跳转(52题)、爆破金丝雀值绕过保护(53题)、多阶段函数调用满足条件(55题)。这些题目展示了基础的栈溢出利用技巧,包括地址计算、payload构造和函数链式调用等技术要点。

2026-03-09 14:35:25 414

原创 CTFSHOW-PWN(46-50)

本文总结了CTF中PWN题目的常见解题思路。从PWN46到PWN50,主要涉及64位和32位程序的不同处理方式,包括堆栈平衡、缓冲区溢出利用、GOT表修改等技术。文章详细介绍了如何通过泄露函数地址计算基址、利用ROP链调用系统函数、使用mprotect修改内存权限执行shellcode等方法。特别针对静态链接程序(PWN49)提出了使用mprotect函数绕过NX保护的方案,并给出了完整的利用脚本。这些题目展示了从基础溢出到复杂内存权限修改的渐进式解题技巧,为PWN入门提供了系统性的学习路径。

2026-03-09 13:45:59 389

原创 CTFSHOW-PWN(42-45)

本文总结了PWN入门42-45题的解题思路和EXP编写方法。42题通过栈溢出覆盖结合pop_rdi和ret实现64位堆栈平衡;43题利用可写段手动写入"/bin/sh";44题在64位环境下考虑堆栈平衡,同时使用gets和system函数;45题通过泄露libc地址计算system和"/bin/sh"的实际地址。各题都利用了缓冲区溢出漏洞,结合不同环境特点(32/64位、可写段、libc等)进行利用,最终通过ROP链或直接调用system获取shell。文章详细介绍了

2026-03-05 17:43:58 321

原创 MATLAB高效排障指南:30秒解决常见问题

检查循环体是否含不可并行化操作(如迭代依赖)检查代码是否存在未预分配的数组。重命名冲突函数或隔离工作目录。的输入参数是否匹配数据。替换循环为向量化操作。

2026-03-05 17:07:14 48

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除