PWN
文章平均质量分 61
PWN题
逆向萌新
逆向和pwn的纯萌新,在打ctf求带
展开
-
PWN保护机制以及编译方法
PWN保护机制以及编译方法原创 2022-11-07 15:46:54 · 2553 阅读 · 1 评论 -
[buuctf]ciscn_2019_ne_5
buuctf ciscn_2019_ne_5题目分析原创 2022-11-05 19:35:54 · 1648 阅读 · 1 评论 -
pwn题:栈溢出方法(suctf_2018_stack)
栈溢出,buuctf题目SUCTF_2018_stack原创 2022-07-19 14:33:44 · 408 阅读 · 0 评论 -
[buuctf]PicoCTF_2018_shellcode
[buuctf]PicoCTF_2018_shellcode,这道题主要是考你的shellcode编写能力和使用能力,或者是利用pwntools自动生成的shellcode进行利用原创 2022-07-17 13:58:27 · 418 阅读 · 0 评论 -
linux上的shellcode写法(pwntools,手写shell)
这些连在一起,则生成shell是/bin///之后下面就是调用,movebx,esp这步就是必须存在的,之后中间是调用的方法,最后是调用SYS_execve来运行这个/bin////sh但是如果最后在输入的时候长度不够写入这么多的时候,这个脚本就要更变,在针对没开NX保护的程序的时候,我们可以想着在栈内执行这些,长度还不用,那么我们要进行一个更改。这里就要说到调用规则了,x64下,调用规则是rdi,rsi,rdx,rcx,r8,r9,需要按照这个去调用,这个还是调用规则的问题,最后要变成想要的样子。....原创 2022-07-16 14:14:24 · 3227 阅读 · 0 评论 -
[buuctf]ciscn_2019_s_9
[buuctf]ciscn_2019_s_9原创 2022-07-15 14:03:27 · 1033 阅读 · 0 评论 -
[buuctf]ciscn_2019_n_5
[buuctf]ciscn_2019_n_5原创 2022-07-03 17:16:27 · 777 阅读 · 0 评论 -
[buuctf]wustctf2020_getshell_2
[buuctf]wustctf2020_getshell_2原创 2022-07-03 14:19:16 · 316 阅读 · 0 评论 -
[buuctf]wustctf2020_closed
wustctf2020_closed原创 2022-07-02 19:44:32 · 371 阅读 · 0 评论 -
[buuctf]wustctf2020_getshell
[buuctf]wustctf2020_getshell原创 2022-07-02 14:31:59 · 642 阅读 · 0 评论 -
[攻防世界]实时数据监测
[攻防世界]实时数据监测原创 2022-06-22 16:25:32 · 261 阅读 · 0 评论 -
[攻防世界]反应釜开关控制
[攻防世界]反应釜开关控制原创 2022-06-21 15:24:33 · 435 阅读 · 0 评论 -
[攻防世界]forgot
[攻防世界]forgot详解原创 2022-06-21 14:26:19 · 227 阅读 · 0 评论 -
[攻防世界]string
[攻防世界]string详解原创 2022-06-20 22:21:02 · 176 阅读 · 0 评论 -
[攻防世界]hello_pwn
[攻防世界]hello_pwn原创 2022-06-20 15:40:05 · 297 阅读 · 0 评论 -
[攻防世界]CGfsb
[攻防世界]CGfsb详解原创 2022-06-20 13:41:39 · 219 阅读 · 0 评论 -
[攻防世界]get_shell
[攻防世界]get_shell原创 2022-06-20 10:15:48 · 905 阅读 · 0 评论 -
[buuctf]bjdctf_2020_babystack
[buuctf]bjdctf_2020_babystack原创 2022-06-19 21:07:06 · 686 阅读 · 2 评论 -
[buuctf]jarvisoj_level2
[buuctf]jarvisoj_level2原创 2022-06-19 18:12:32 · 493 阅读 · 0 评论 -
[buuctf]ciscn_2019_n_8
[buuctf]ciscn_2019_n_8原创 2022-06-19 15:09:47 · 448 阅读 · 0 评论 -
[buuctf][第五空间2019 决赛]PWN5
[buuctf][第五空间2019 决赛]PWN5原创 2022-06-19 14:11:00 · 392 阅读 · 0 评论 -
[攻防世界]level3
[攻防世界]level3,详细原创 2022-06-18 22:14:07 · 386 阅读 · 0 评论 -
[攻防世界]level0
[攻防世界]level0详解原创 2022-06-17 14:35:13 · 220 阅读 · 0 评论 -
[buuuctf]ciscn_2019_c_1
[buuuctf]ciscn_2019_c_1细致教程原创 2022-06-16 20:28:17 · 424 阅读 · 0 评论 -
[攻防世界]cgpwn2
[攻防世界]cgpw2n原创 2022-06-11 14:09:55 · 385 阅读 · 0 评论 -
[攻防世界]int_overflow~巨细讲解
[攻防世界]int_overflow巨细原创 2022-06-01 18:17:14 · 408 阅读 · 0 评论 -
[攻防世界]guess_num
目录步骤:查保护:NX保护:PIE保护:Stack保护:RELRO保护:寻找逻辑:脚本:checksec 文件名NX即No-eXecute(不可执行)的意思,NX(DEP)的基本原理是将数据所在内存页标识为不可执行,当程序溢出成功转入shellcode时,程序会尝试在数据页面上执行指令,此时CPU就会抛出异常,而不是去执行恶意指令。PIE全称是position-independent executable,中文解释为地址无关可执行文件,该技术是一个针对代码段(.text)、数据段(.data)、未初始化全局原创 2022-06-01 08:00:08 · 696 阅读 · 1 评论 -
[攻防世界]level2
[攻防世界]level2原创 2022-05-31 19:39:19 · 169 阅读 · 0 评论 -
[buuctf]pwn1_sctf_2016
buuctf:pwn题pwn1_sctf_2016(细致分析)原创 2022-05-30 00:38:52 · 1498 阅读 · 0 评论 -
[buuctf]jarvisoj_level0
[buuctf]jarvisoj_level0原创 2022-05-30 20:26:34 · 494 阅读 · 0 评论