ctf
Bxb0
这个作者很懒,什么都没留下…
展开
-
攻防世界 pwn level3
level3开始查保护后没注意到NX,在栈上几次没执行成功才回去看到。这个题实际还是栈溢出,但多考了很多知识点,对刚接触pwn收获还是很大。首先查保护,只开了NX,没有canary,那就可以往靠溢出控制程序走向了的方向看题。载入ida后,栈溢出很明显。但利用起来,既没有有system函数,也没有’/bin/sh’。这对于刚接触pwn还是比较困难的,但本来就学习的过程,看了writeup又去学了下.plt与.got再来做的题。其实程序带了一个运行库的,里面有动态链接库的函数原创 2020-06-06 17:45:44 · 1026 阅读 · 1 评论 -
攻防世界 gametime
gametime首先查壳, 发现无壳. 打开程序看一下. 果然是一个游戏, 简单的看了一下, 是让我们在规定时间输入屏幕上显示的字符.ida打开, 看伪代码, 很冗长, 向下浏览一下可以看见好几个判断函数. 且都是一个函数, 程序肯定不应该是退出. 我们的目的就是让它的返回值为 非0进入 sub_401507 看看. 发现还有个判断的地方, 我们的目的: 让它返回...原创 2020-05-02 08:44:03 · 977 阅读 · 3 评论 -
攻防世界 reverse-box
reverse-boxC语言pythonC语言题目下载下来,弄半天始终觉得有问题。百度发现题目少给了输出字符串。开始再次看题,被自己坑惨了。。。因为生成数据表的函数中自己只看到了生成的随机数赋值了给了数据表的第一次元素,那整个题就有点奇怪了。看了又看,才发先最后用到了随机数生成数据的,只是屏幕容不下了。。。另外就是先将每次生成索引值 v7 用C语言写出来后打印看看, 但大多数是负数,很大的数。这显然不对的,因为我们运行程序时输入的参数都是可打印字符 (ASCII: 32-127),原创 2020-05-28 17:00:49 · 437 阅读 · 0 评论 -
攻防世界 reverse asong
0xFFFFasong0x1分析0x2逆向解密asong算是小白第一次接触逆向真正算法的题吧. 吃了算法的亏, 逆向这个算法想了半天????0x1分析下载下来三个文件, 但这不是我以前遇到的那种同一个题给不同的版本.依次看了下, 一个64位elf文件无壳, 2个文本文件. 打开文本文件后,没有头绪. 将elf文件载入ida.整个流程开始看不清楚做什么, 多看几次明白了. 先输入字符串, 打开一个that_girl文件读信息, 最后向out文件写信息. 但这怎么和flag联系起原创 2020-05-15 16:24:45 · 947 阅读 · 0 评论