自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 2021-10-20 MSSCTF_2021_Finals_WP

文章目录CryptoBlock_of_Hash_new题目代码题目分析EXPRight_now题目代码题目分析EXPBLOCK_OF_HASH_2021题目代码题目分析EXPOFB_2021题目代码题目分析EXPPWNelfBuychunk_MSSCTF2021Finals笔记EXPshellcode_MSSCTF2021Finals笔记EXPsignin_MSSCTF2021Finals笔记EXPWhereIsGadgets_MSSCTF2021Finals笔记EXPReserveGIFT_MSSCTF2

2021-10-20 11:00:07 614

原创 2021-10-11 Pwn练习记录

文章目录easy题目分析EXP重做note2分析EXP重做[ZJCTF_2019]Easyheap分析EXP重做actf_2019_babystack分析EXP重做gyctf_2020_borrowstack分析EXP重做ciscn_2019_en_3分析EXP重做bjdctf_2020_YDSneedGrirlfrien分析EXP重做gyctf_2020_some_thing_interesting分析EXP重做ACTF_2019_babyheap分析EXP重做Wustctf2020_easyfast分析

2021-10-11 15:48:11 376

原创 2021-10-04 CTF-Reserve

文章目录基础框架指令体系逆向分析算法识别反调试Windows自动化反调试Linux虚拟机保护脚本语言逆向RxEncode分析Real_easy_python分析EXPProtection分析EXPSimpleRe分析Thank you JavaScript分析EasyCPP分析EXPAlgorithmTask-HardTask分析EasyShell分析[MRCTF2020]Xor分析EXP[GWCTF 2019]xxor分析EXP[ACTF新生赛2020]usualCrypt分析EXP基础框架指令体系

2021-10-04 17:11:35 2109

原创 CTF-Crypto 2021-10-4 记录

文章目录基础知识CBC翻转攻击BASE64基本加密原理SpecialLCG分析EXPbabyLCG分析[ACTF新生赛2020]crypto-aes题目描述分析EXPStandardCBC题目描述分析EXP额外知识基础知识CBC翻转攻击简介:当我们的一个值C是由A和B异或得到C = A XOR B那么A XOR B XOR C很明显是=0的当我们知道B和C之后,想要得到A的值也很容易A = B XOR C因此,A XOR B XOR C等于0。有了这个公式,我们可以在XOR运算的末尾处

2021-10-04 16:58:30 821

原创 BUUCTF 2021-10-4 Pwn

文章目录保持手感echo分析EXPPwnme1分析EXPwdb_2018_1st_babyheap分析EXPFSOPhouseoforange_hitcon_2016分析前置知识House_of_orangeFSOPEXPzctf_2016_note3分析EXPgyctf_2020_document分析EXP动态调试复现护网杯_gettingstart分析EXPpicoctf_2018_buffer overflow 0分析EXPXCTF-Mary_Morton分析EXPEXPgift分析EXPfishin

2021-10-04 16:55:42 390

原创 BUUCTF PWN-堆题总结 2021-09-27

文章目录整体分析-2021-09-27新角度TcacheUAFFile结构体HourseOfForceUnlink经验新角度ciscn_2019_final_5分析EXPTCACHEhitcon_2018_children_tcache分析EXPUAFwustctf2020_easyfast分析EXPACTF_2019_babyheap分析EXPgyctf_2020_some_thing_interesting分析EXPbjdctf_2020_YDSneedGrirlfrien分析EXPciscn_2019

2021-09-27 15:45:12 1960 1

原创 2021-09-20 BUUCTF WriteUP(堆/字符串/栈)

文章目录堆类综合模型总结pwnable_hacknote分析EXPhitcontraining_bamboobox分析EXPnpuctf_2020_easyheap分析EXPciscn_2019_es_1分析EXPhitcontraining_unlink分析EXPgyctf_2020_some_thing_exceting分析EXP栈溢出综合模型总结picoctf_2018_shellcode分析EXPjarvisoj_level5分析EXPcmcc_pwnme2分析EXPactf_2019_babyst

2021-09-20 15:47:26 589

原创 2021-09-13 BUUCTF PWN

2021-09-13 BUUCTF PWN文章目录2021-09-13 BUUCTF PWNciscn_2019_final_30x00 题目分析0x02 利用思路0x02 EXPhitcon2014_stkof0x00 题目分析0x01 利用思路0x02 EXPhitcontraining_heapcreator0x00 题目分析0x01 利用思路0x02 EXP0CTF-2017-BABYHEAP0x00 题目分析0x01 利用思路0x02 EXPN1BOOK-note0x00 题目分析0x01 利

2021-09-13 17:37:04 224

原创 2021-09-07 BUUCTF-PWN 刷题记录

2021-09-07roarctf_2019_easy_pwn0x00 题目分析堆题整体功能增加删除修改输出保护情况:root@ubuntu:~## pwn checksec roa*[*] '/root/roarctf_2019_easy_pwn' Arch: amd64-64-little RELRO: Full RELRO Stack: Canary found NX: NX enabled PIE:

2021-09-07 17:32:12 557

原创 2021-08-30 BUUCTF刷题记录PWN

2021-08-30 BUUCTF刷题记录刷题数量:13题目分类:栈溢出、堆、pwn基础文章目录2021-08-30 BUUCTF刷题记录[Black Watch 入群题]PWN0x00 题目描述0x01 分析思路0x02 EXPez_pz_hackover_20160x00 题目描述0x01 题目分析0x02 思路0x03 EXPjarvisoj_tell_me_something0x00 题目描述0x01 题目分析0x02 EXPJarvisoj_level30x00 题目描述0x01 题目思路0

2021-08-30 18:06:45 483

原创 BUUCTF_WriteUp 2021-08-23

2021-08-23文章目录2021-08-23shell_asm题目描述题目分析BabyROP题目描述解题思路0x01 整体思路0x02 额外前置知识:0x03 expnot_the_same_3dsctf_20160x01 解题思路0x02 expBJDCTF-babystack0x01 解题思路0x02 Expjarvisoj_level20x01 整体分析0x02 exp32位0x03 64位解法get_started_3dsctf_20160x01 程序整体分析预期解法解法2:mprotectc

2021-08-23 18:13:32 339 1

原创 Pwn_noleak

Noleak文章目录Noleak题目描述题目原理0x00 前置知识0x01 绕过unlink检测0x02 unlinkExp题目描述题目来源:MiniL-2020curd(增删改查)典型堆类题目、带后门函数root@ubuntu:~/exp# checksec --file='/root/exp/time_management' [*] '/root/exp/time_management' Arch: amd64-64-little RELRO: Partial

2021-08-18 17:24:31 117

原创 Pwn_整数溢出

调用者:被调用函数:条件:size=0 | i=0为什么i <= (size-1)能通过呢?原来是[[整数溢出]],(size-1)该变量的类型原先是无符号整数(unsigned int64)↓当size=0,size=size-1=-1(0xffff),汇编对于无符号负数转换:下界溢出-1转换为无符号数是4294967295所以i<=(size-1)...

2021-08-18 16:25:08 210

原创 Pwn_Heap_Stkof

Stkof文章目录Stkof题目描述题目原理Exp题目描述同[[堆]]类型的题目基础的堆题目(创建、释放、修改)特征:带有off by one在写堆数据时题目原理利用unlink的套路,合并伪造size标志位使堆块提前向上合并将堆控制权提到系统数据可控制区域伪造fake_chunk填充got地址使得程序内部libc基地址泄露GetshellOneGadget,修改GOT指向的地址为OneGadget地址劫持Free劫持atoiExpExp使用了3种方法one_g

2021-08-17 16:43:19 130

原创 PWN_Heap_UUnlink

UUnlink题目描述基础的堆题目(创建、释放、修改)带有off by one在写堆数据时题目原理此类uunlink题目有一定套路整体上来说,就是不断将堆的控制权[[升级]],跳出去。升级前:原本只能控制系统给定的堆块区域数据(称用户数据)升级后:利用unlink将堆地址篡改为了堆管理区域(相当于获得了系统对于堆整体区域的管理)GetShell:利用堆free时,检查该堆标志位为释放状态,随后glibc会将其与其他释放块进行向上合并合并后,用户可直接控制堆的全局数据(跳出了仅

2021-08-17 16:29:24 361 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除