CTF
文章平均质量分 76
aptx4869_li
黑夜给了我黑色的眼睛,我却用它寻找光明
展开
-
攻防世界-whoami-栈迁移-ROP
攻防世界-whoami-栈迁移-ROP原创 2022-12-25 16:03:43 · 998 阅读 · 3 评论 -
攻防世界-pwnCTFM-Off_By_one漏洞与Tcachebin绕过
攻防世界-pwnCTFM-Off_By_one漏洞与Tcachebin绕过原创 2022-11-19 00:50:32 · 1420 阅读 · 1 评论 -
Ubuntu16.04安装部署pwn调试环境
Ubuntu16.04安装部署pwn调试环境原创 2022-10-23 13:20:45 · 1223 阅读 · 0 评论 -
攻防世界-PWN-new_easypwn
攻防世界的格式化字符串漏洞利用,简单题原创 2022-07-31 21:08:04 · 2636 阅读 · 2 评论 -
攻防世界-PWN-shell
攻防世界-PWN-shell检查保护机制healer@healer-virtual-machine:~/Desktop/shell$ checksec shell[*] '/home/healer/Desktop/shell/shell' Arch: amd64-64-little RELRO: No RELRO Stack: Canary found NX: NX enabled PIE: No PIE (0x4000原创 2022-05-29 21:09:58 · 352 阅读 · 0 评论 -
攻防世界PWN play 条件竞争漏洞的利用
攻防世界PWN-play漏洞利用思路检查保护机制healer@healer-virtual-machine:~/Desktop/play$ checksec play[*] '/home/healer/Desktop/play/play' Arch: i386-32-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: No PIE原创 2022-05-26 00:44:17 · 571 阅读 · 0 评论 -
攻防世界-PWN-house of grey-Linux系统文件泄漏
解题思路文章目录解题思路检查保护机制漏洞利用分析关于`seccomp`(Sandbox的安全机制)什么是seccomp如何使用seccomp如何查看程序是否开启了seccomp保护机制利用思路整理解题脚本执行结果检查保护机制healer@healer-virtual-machine:~/Desktop/house_of_grey$ readelf -h house_of_grey ELF Header: Magic: 7f 45 4c 46 02 01 01 00 00 00 00 00 00原创 2022-05-02 19:20:19 · 888 阅读 · 4 评论 -
攻防世界-PWN-secret_holder-Unlink
解题思路保护机制题目文件见文末连接,攻防世界平台上下载下来的不知道是啥东西healer@healer-virtual-machine:~/Desktop/secret_holder$ checksec SecretHolder [*] '/home/healer/Desktop/secret_holder/SecretHolder' Arch: amd64-64-little RELRO: Partial RELRO Stack: Canary found原创 2022-04-06 22:09:52 · 434 阅读 · 0 评论 -
攻防世界-PWN-magic-文件结构体利用
解题思路安全机制检查healer@healer-virtual-machine:~/Desktop/magic$ checksec magic[*] '/home/healer/Desktop/magic/magic' Arch: amd64-64-little RELRO: Partial RELRO Stack: Canary found NX: NX enabled PIE: No PIE (0x400000)h原创 2022-04-06 01:08:37 · 628 阅读 · 0 评论 -
PWN技巧之攻防世界echo_back
PWN技巧之攻防世界echo_back原创 2022-02-20 23:27:37 · 617 阅读 · 0 评论 -
PWN技巧之_IO_FILE结构体利用house of orange
PWN技巧之_IO_FILE结构体利用house of orange原创 2022-02-16 21:15:30 · 1113 阅读 · 0 评论 -
PWN技巧之_IO_FILE文件结构体利用echo_from_your_heart
PWN之_IO_FILE文件结构体利用echo from your heart原创 2022-02-15 02:40:32 · 730 阅读 · 2 评论 -
SROP简单姿势学习-Ciscn_s_3
解题思路安全机制检查healer@healer-virtual-machine:~/Desktop/ciscn_s_3$ readelf -h ciscn_s_3 ELF Header: Magic: 7f 45 4c 46 02 01 01 00 00 00 00 00 00 00 00 00 Class: ELF64 Data: 2's complement, lit原创 2021-08-06 01:01:53 · 520 阅读 · 0 评论 -
攻防世界-PWN-Format2解题过程
# 解题思路## 安全机制检查```healer@kali:~/Desktop/format1$ readelf -h format1ELF Header: Magic: 7f 45 4c 46 01 01 01 03 00 00 00 00 00 00 00 00 Class: ELF32 Data: 2's complement, little endian...原创 2021-07-24 22:27:12 · 431 阅读 · 0 评论 -
攻防世界Easypwn-格式化字符串漏洞利用
解题思路基本信息查询healer@healer:~/Documents/CTF/PWN/3.FormatStringVulnerability/EasyPwn$ readelf -h pwn1ELF Header: Magic: 7f 45 4c 46 02 01 01 00 00 00 00 00 00 00 00 00 Class: ELF64 Data: 2's c原创 2021-02-21 01:37:09 · 623 阅读 · 1 评论 -
攻防世界babyfengshui解题思路
解题思路基本信息查询healer@healer:~/Documents/CTF/PWN/babyfengshui$ readelf -h babyfengshuiELF Header: Magic: 7f 45 4c 46 01 01 01 00 00 00 00 00 00 00 00 00 Class: ELF32 Data: 2's complement, litt原创 2021-02-02 23:57:47 · 262 阅读 · 2 评论 -
攻防世界-Noleak-Writeup
解题思路参考一位大佬的解题思路: https://www.freesion.com/article/3386496214/ ,结合自己的理解与分析完成此题的漏洞利用基本信息查询healer@healer:~/Documents/CTF/PWN/Noleak$ readelf -h timuELF Header: Magic: 7f 45 4c 46 02 01 01 00 00 00 00 00 00 00 00 00 Class:原创 2021-01-19 00:56:44 · 354 阅读 · 0 评论 -
攻防世界-babyheap解题思路
攻防世界-babyheap解题思路文章目录攻防世界-babyheap解题思路保护机制分析漏洞分析攻击方式整理动态调试观察变化情况利用思路整理整理一下思路解题脚本执行效果这是一个菜鸟误入大佬圈的开始,这个题初一看babyheap,以为是个简单题,结果是个坑,越陷越深在此也感谢两位大佬,分享了解题思路,另外两位帮我补充了关键知识点:关于解题思路:ha1vk,PLpa关于知识点:如何判断One_gadget失效,关于__malloc_hook与__realloc_hook如何配合也算是记录一原创 2020-12-19 23:40:14 · 493 阅读 · 5 评论 -
安恒杯-misc
安恒杯-杂项-MISC-喵喵喵——2018年1月21日题目文件:点击打开链接 提取密码:1qr6拿到这个题目是一张图片首先看一下是不是隐写,用stegsolve查看之后发现,查看不同的色道不能直接找到结果。(最简单的办法就是一直按“右键头”)再看看十六进制,用 binwalk 跑一下发现好像只原创 2018-01-26 17:08:19 · 1956 阅读 · 2 评论 -
2018年全国大学生信息安全竞赛 CISCN Writeup
逆向:RE:题目文件:链接:点击打开链接 密码:hyzy这题当时做的时候陷入了出题人的陷阱,上来找到了“关键部分”就开始逆,但是遇到了很多问题,因为有很多函数,而且篇幅都不小,而且每个函数还要调用其他一大堆函数,这就大大增加了工作量,后面实在看不下去了,就放弃了。后面找到一些大佬的writeup看了看,原来是思路的问题:总结一下:逆向赛题一般工作量不会大到让你逆不了,一下锁定了十七八个函数肯定是有...原创 2018-06-07 16:49:59 · 11550 阅读 · 1 评论 -
百度杯十一月第一周 PWN loading 详解
PWN-loading-wp0x0001用IDA查看发现只有一个关键函数:首先,了解一下 mmap 函数是干什么的:推荐一个网址:https://www.cnblogs.com/huxiao-tee/p/4660352.html原创 2018-06-11 23:46:42 · 1226 阅读 · 0 评论 -
中级ROP-ret2__libc_csu_init
中级ROP-ret2__libc_csu_init这个题是“百度杯”CTF比赛 十二月场上的一个题“easypwn”题目文件:easypwn链接:https://pan.baidu.com/s/1aPTSUMHT-1JR2yWJgo2B-g 密码:id3x刚开始没多久,所以这个可能记录的比较详细一点,特别适合新手 静态分析找溢出点:丢到IDA里面就一个主函数,也没有求其...原创 2018-08-01 23:44:58 · 2081 阅读 · 0 评论 -
2017湖湘杯pwn200_wp_格式化字符串漏洞
本文是格式化字符串漏洞的利用,题目为2017年湖湘杯pwn200,题目文件链接:https://pan.baidu.com/s/1geZAemZ密码:b51f0x0001看文件类型为elf文件,用 binwalk 查看一下:一个32位的文件,用IDA看看:main函数:sub_80485CD():原创 2018-01-02 11:37:25 · 1600 阅读 · 0 评论