自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 axb_2019_fmt32 wp

title: axb_2019_fmt32 wpdate: 2021-6-8 22:00:00tags:write upformat stringcomments: truecategories:ctfpwn临近期末考试了,终于可以光明正大地水博客了。最近刚写上格式化字符串的漏洞,这不,他来了。这个题目我做过之后感觉难度还是有的,做出这一题至少对格式化字符串漏洞的利用是有一个较深的理解了的。它综合考察了ret2libc和格式化字符串的任意写,以及对got表的理解。axb_20.

2021-06-08 22:15:41 447 6

原创 buuctf:ciscn_s_3题解

title: 系统调用的学习date: 2021-05-25 22:00:00tags:binary securitystudy reportsyscallcomments: truecategories:ctfpwntoday新的知识又增长了,发现了getshell的另一种方式:syscall和srop。故事还要源于…(此处省略万字输出)(note:本作者这次有点懒,没有写AT&T汇编,而是一律用了intel汇编,请悉知)可能是之前汇编基础不太好吧,竟没有发现sy.

2021-05-27 19:50:10 675 1

原创 archlab

title: archlab实验报告:y86命令的使用date: 2021-05-10 22:00:00tags:csapp reportassemble commandcomments: truecategories:assembley86下载文件之后:脑瓜子嗡嗡的,writeup看不懂,只能先去看看已有的实验报告,然后先做个总结——先把里面的sim.tar解压了,然后进入目录之后make clean,make会在里面的所有文件该生成的文件生成了。part A这个部分的.

2021-05-17 21:47:14 2262 1

原创 ret2libc实战

title: ret2libc实战date: 2021-05-13 22:00:00tags:binary securitystudy reportret2libccomments: truecategories:ctfpwnret2libc是一个pwner必备的基础知识。ret2libc为return to libc的缩写,我们需要执行libc函数里面的system("/bin/sh")下面为32位程序并且带.so文件的题目:buuctf[OGeek2019]babyrop.

2021-05-17 21:46:42 420

原创 红帽杯2019 Easyre wp

title: WP:红帽杯2019 easyRedate: 2021-05-6 1:24:00tags:writeupbinary securityreverse analysiscomments: truecategories:ctfreversepwn题做完re题当然也不能少,buu上除了那些水题,开始做一些带点技术含量的题目了。红帽杯2019的easyRE上来就是800KB的elf文件,看起来就很有技术含量的样子。其实看到大文件不用怕,函数多也不用怕,因为需要分析的函数一定.

2021-05-17 21:46:16 392 1

原创 绕canary保护

这几天一直在跟着团队的进度做csapp的实验报告,突然想拿题来练手了才发现自己还是有点菜的。这次的任务是做一道简简单单的带canary保护的一题,做了很长时间问了很多师傅,也算把这个方法搞搞明白了,但是不确定能不能完全说的明白,那么下面就开始吧。canary保护canary就是一段简简单单的cookie,它一般在上个函数所保存的ebp之前(即靠近栈顶的那个方向)下面一个图能描述一个带canary保护的栈帧,应该还是比较清楚的。↑栈顶buf//函数的缓冲区,一般用于保存局部变量canaryebp/

2021-05-05 16:23:14 327

原创 buflab实验报告:32位程序缓冲区溢出攻击

buflab实验报告:32位程序缓冲区溢出攻击在此实验开始之前,弄清楚给你的三个文件分别干嘛的。bufbomb:实验需要攻击的程序hex2raw:根据填写的字节生成攻击字符串makecookie:对每个实验用户生成一个八位十六进制的字节序列,用于识别用户。(可能是用来打分的)在gdb要运行的时候,一定要输入r -u <your id>,终端运行要输入./bufbomb -u <your id>,否则你是运行不了的。那咱们先输入./makecookie -q生成你的cooki

2021-04-30 00:27:15 702

原创 Csapp attacklab 实验报告:代码注入以及rop攻击

attacklab 实验报告Ctargetlevel1题目给出函数test,test里面有函数getbuf,然后它给定的提权函数是touch1(),我们那我们先gdb ctarget进入调试,然后输入disassemble getbuf查看汇编代码。可以很清楚的看到函数的缓冲区大小是0x28字节,然后gets已经说明是库的标准函数了,gets函数是有漏洞的,它在读入字符串的时候不会对长度检测,而是给多少读多少。那么我们可以用这个gets来实现栈溢出,执行我们的权限函数touch1(),我们可以先用

2021-04-26 16:01:38 2655 5

原创 Csapp bomblab 实验报告:二进制安全和逆向分析

先观察给的.c文件,发现是要输入六组语句并且判断正误的,并且很容易发现判断函数为phase_i(i=1,2…6)要有一个错误,炸弹即爆炸,那我们就要用到gdb调试了。在终端输入gdb bomb首先在phase_1处断点(命令:’b phase_1’)找到phase_1的拆弹语句。然后’r’运行,先随便输入点东西这里我输入了很多a,断在该处之后单步调试,因为要进入函数内部,我们用命令’step’或者’s’进行单步调试。发现strings_not_equal函数里面其中一个是我们刚刚输入的很多a,那么显

2021-04-19 02:38:52 586 1

原创 csapp datalab 实验报告:位运算实现各种操作

1.bitXor:要求限用运算符实现异或,实际上我们知道逻辑异或可以只用与或非三类运算组合实现,因此很容易得到a^b=((a&b)|(a&b)),但是题目没让我们使用或运算符,根据摩根定理我们可以得到:(a&b)=a|b,带入即可得到答案。2.tmin:返回int的最小值,int属于有符号数,负数存储以补码形式,因此我们很容易得到-2147483648的补码就是0x80000000,拆成二进制就是1后面31个0,我们通过对1移位运算得到是1<<313.Tmax:判断x

2021-04-17 21:10:29 521

原创 2020浙江省ACM竞赛F题解

F:Find A Simle这个题真的是我刷到过的最毒瘤的题了,对深度学习感兴趣的小伙伴一眼就看出是支持向量机了。但是究其最终题意,这张图片就是来迷惑你的,而且这是我见过ACM题里文最对的上题的一次,就是让你寻找一个例子让两个函数输出异号的结果。首先我们可以从二维入手,因为它有一百维不可能全部让你考虑而且每个权值不超过100,取值不超过1e4。那么我们可以只考虑一个变量,因为变化范围是很大的,稍微学过线性代数的同学做这一题应该不是很难的。本蒟蒻文字叙述能力有限,我喜欢在代码中插入文字便于讲解,那么话不

2021-03-30 22:45:08 474

原创 浙江2020年ACM省赛E题解

E-Easy DP Problem入眼即标题,根据ACM的性格它说是dp题那就一定 不 是dp题。当我们深入分析之后就会发现,这其实真的不是dp题。非常喜欢姓周的鲁大师写的一首诗即得易证显然可见如上平凡留作习题答案略读者自证不难其实本蒟蒻也不会分析于是我得到了结论:dp[i][j]一定含有因子12+22+⋯i2dp[i][j]一定含有因子1^2+2^2+\cdots i^2dp[i][j]一定含有因子12+22+⋯i2,其实就相当于数列{i2i^2i2}的前缀数组,开头预处理即可。我们接着

2021-03-27 12:31:10 973

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除