自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

SuperGate的博客

烫烫烫烫烫烫

  • 博客(3)
  • 收藏
  • 关注

原创 CTF-RE-tar_tar_binks

题目给出了两个文件,一个是已经损坏的.tar文件,一个是.dylib的动态链接库首先尝试解压.tar压缩包supergate@ubuntu:~/Desktop/task1$ tar -xf flag.tartar: This does not look like a tar archivetar: Skipping to next headertar: Exiting with fail...

2019-08-27 12:12:12 586 1

原创 CTF-PWN-pivot32 (ROP+plt+GOT+栈帧转移)

程序概述首先本程序是一个32位程序,checksec后观察发现只开启了NX。由于题目中使用了libpivot.so动态链接库,并且重要的得到flag的函数也在libpivot.so函数中,因此考虑用plt和got的映射关系,然后根据函数在.so文件中的偏移来找到cat_flag函数的地址,从而栈溢出控制程序流程。有一个小问题在于题目中给的栈溢出的缓冲区比较小,很显然无法存下我们所需要的所有R...

2019-08-20 21:06:23 931

原创 CTF-PWN-callme32 [ROP+栈溢出]

首先发现在pwnme函数中有一个明显的缓冲区溢出,长度为40,经调试发现填入44长度的垃圾信息即可填入shellcodeida发现一个重要函数如下:点入后发现这三个函数为系统级调用。正好题目给了我们一个.so文件。进入查看,发现有这三个函数的反编译。依次是将加密后的flag通过key1,key2解密。调用顺序应该是callme_one -> callme_two -> c...

2019-08-13 15:07:50 934

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除