自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 BUUCTF PWN 51-55 wp

查看伪代码:我们需要把n3设置为4869,同时需要控制位于bss段上的magic大于0x1305;

2026-03-24 22:13:29 357

原创 BUUCTF PWN 46-50 wp

buuctf pwn

2026-03-23 22:30:20 324

原创 BUUCTF PWN 41-45wp

查看伪代码大体思路是通过数组溢出覆盖到ju3t___f_k3_f1_g这个数组,而在ju3t___f_k3_f1_g这个数组之前又有数组v4,可以通过这个数组覆盖ju3t___f_k3_f1_g这个数组。偏移量是0x30,所以我们构造如下payload。

2026-03-22 23:03:27 303

原创 BUUCTF PWN 36-40 wp

开启了Canary保护,存在格式化字符串漏洞,基本确定可以通过该漏洞泄露Canary的地址后修改Canary的值,进而通过ret2libc实现攻击。我们需要找到格式化字符串与Canary对应的偏移,由于程序只允许我们输入6字节的内容,所以通过%p%p%p%p的方式就行不通了。这里,我们只能通过%n$p的方法实现偏移的查询。我们直接运行程序查看一下:可以发现,程序在我们输入%6$p后显示了我们输入的格式化字符串,所以确定偏移为6,

2026-01-12 15:24:06 851

原创 BUUCTF PWN 36、bjdctf_2020_babyrop2 wp

存在格式化字符串漏洞,基本确定可以通过该漏洞泄露Canary的地址后修改Canary的值,进而通过ret2libc实现攻击。可以发现,程序在我们输入%6$p后显示了我们输入的格式化字符串,所以确定偏移为6,由于程序只允许我们输入6字节的内容,所以通过%p%p%p%p的方式就行不通了。输入%7$p之后发现泄露出了一个和Canary很像的东西(以00结尾)之后泄露了Canary对应的地址后,我们可以将Camary的值修改。这里,我们只能通过%n$p的方法实现偏移的查询。开启了Canary保护,

2026-01-11 13:05:01 427

原创 BUUCTF PWN 31-35 wp

需要了解ret2libc的相关知识。

2026-01-10 21:09:33 998

原创 BUUCTF PWN 26-30 wp

需要了解栈迁移,ret2libc。

2026-01-09 21:20:52 877

原创 stack pivoting (例题为:ciscn_2019_s_9)

stack pivoting ciscn_s_9

2026-01-09 19:20:03 528

原创 BUUCTF PWN wp 21-25

需要了解ret2libc攻击方法,格式化字符串漏洞以及整形溢出。

2025-12-20 15:32:57 683

原创 BUUCTF PWN wp 16-20

BUUCTF PWN wp

2025-12-17 20:40:47 442

原创 BUUCTF PWN wp 11-15

需要了解ret2libc。

2025-12-16 17:27:47 1006

原创 BUUCTF PWN wp 2-10题

需要了解ret2text和格式化字符串漏洞。

2025-12-14 17:51:13 716

原创 ret2libc

提示:64位,参数通过寄存器传递,传参过程为先传参再跳转。传的参数在低地址,ret在高地址。system函数调用的时候,第一个参数通过rdi寄存器传递第二个参数通过rsi寄存器传递;第三个参数通过rdx寄存器传递;第四个参数通过rcx寄存器传递。基本来说,可以写为:p64(pop_rdi_addr)+p64(/bin/sh)[这两步可以看作是将/bin/sh传入寄存器rdi中,pop rdi是将rdi压出栈,将对应数值写入rdi寄存器中。

2025-11-30 17:08:13 478

原创 网安第四周

凯撒密码就是将输入的大写字母向后移动一定的位数。ABCDEFGHIJKLMNOPQISTUVWXYZ //这个就是明文向后移动三位为:DEFGHIJKLMNOPQISTUVWXYZABC //这个就是密文向后移动的位数就是密钥。

2025-11-11 17:08:44 568

原创 网安第三周

ret2text:基础栈攻击,text就是可执行代码的代码段。基本思路和上面所讲大致相同。使用栈溢出,覆盖返回地址。

2025-11-06 11:00:53 737

原创 网安第二周

汇编语言就是低级语言,直接描述/控制 CPU 的运行。对于CPU而言,它所识别的指令,都是以二进制形式的,对于人类来说,二进制程序是不可读的,根本看不出来机器干了什么。为了解决可读性的问题,以及偶尔的编辑需求,就诞生了汇编语言。汇编语言是二进制指令的文本形式。与指令是一一对应的关系。比如,加法指令00000011写成汇编语言就是 ADD。只要还原成二进制,汇编语言就可以被 CPU 直接执行,所以它是最底层的低级语言。

2025-11-02 16:22:39 861

原创 网安第一周

浏览器作为http客户端,客户端向服务端发出建立连接的请求,服务端给出相应建立请求后,通过url向web服务器发送所有请求,服务器接受请求后,向浏览器响应信息,信息以HTML文件返回客户端;GET:获取服务器上的资源,放在URL的后面,用?因为URL有长度上限,所以GET的数据存在上限,而POST的数据可以非常大。请求行:由请求方法字段,url字段,HTTP协议版本构成。5.打开burp,开始拦截,打开火狐浏览器,开启代理器中的burp,刷新网页。1、请求报文:由请求行,请求头,空行,请求体构成;

2025-10-25 12:30:43 353

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除