CTF
文章平均质量分 79
0xArthur
在之前的大学生活中,除数据结构外,大多数都是不成体系的学习和博客分享,所以作者将之前的破千博客和小知识点博客全部删掉.从今天开始,认真写好每一篇博客,认真对待每一天生活,希望大家共勉和多多支持.-2020.1.31
展开
-
[CTF-PWN]攻防世界新手村-level2[wp]
事件起因(无语)手残博主因在27日从根地址误删了自己两年半配置和使用的kali虚拟机。。。在一步步恢复环境配置的时候,从头到尾刷一遍题,总结思路。题目分析开启场景后,服务端会开启对应的端口,并在端口上部署和附件相同的ELF二进制可执行文件,我们要做的就是下载附件并在本地进行反汇编,反编译等操作分析程序漏洞,从而利用漏洞获取题目的flag。checksec监测file查看一下文件属性,可以看到文件是linux elf文件,32字节,Inter80386微处理器。checksec的常用命令是:c原创 2020-10-04 19:01:16 · 713 阅读 · 1 评论 -
[CTF-PWN]攻防世界新手村-level0[wp]
事件起因(无语)手残博主因在27日从根地址误删了自己两年半配置和使用的kali虚拟机。。。在一步步恢复环境配置的时候,从头到尾刷一遍题,总结思路。题目分析开启场景后,服务端会开启对应的端口,并在端口上部署和附件相同的ELF二进制可执行文件,我们要做的就是下载附件并在本地进行反汇编,反编译等操作分析程序漏洞,从而利用漏洞获取题目的flag。checksec监测file查看一下文件属性,可以看到文件是linux elf文件,64字节,x86也就是amd64微处理器。checksec的常用命令是:原创 2020-10-03 14:38:44 · 2096 阅读 · 0 评论 -
[CTF-PWN]攻防世界新手村-hello_pwn[wp]
事件起因(无语)手残博主因在27日从根地址误删了自己两年半配置和使用的kali虚拟机。。。在一步步恢复环境配置的时候,从头到尾刷一遍题,总结思路。题目分析开启场景后,服务端会开启对应的端口,并在端口上部署和附件相同的ELF二进制可执行文件,我们要做的就是下载附件并在本地进行反汇编,反编译等操作分析程序漏洞,从而利用漏洞获取题目的flag。从描述中可以看出当前程序是要进行年龄的输入操作的,有输入操作,还是在新手村,那么大概率是gets()等C函数输入漏洞,进一步猜测是普通的内存地址覆盖的题。che原创 2020-10-01 16:33:03 · 2633 阅读 · 1 评论 -
[CTF-PWN]攻防世界新手村-when_did_you_born[wp]
事件起因(无语)手残博主因在27日从根地址误删了自己两年半配置和使用的kali虚拟机。。。在一步步恢复环境配置的时候,从头到尾刷一遍题,总结思路。题目分析开启场景后,服务端会开启对应的端口,并在端口上部署和附件相同的ELF二进制可执行文件,我们要做的就是下载附件并在本地进行反汇编,反编译等操作分析程序漏洞,从而利用漏洞获取题目的flag。从描述中可以看出当前程序是要进行年龄的输入操作的,有输入操作,还是在新手村,那么大概率是gets()等C函数输入漏洞,进一步猜测是普通的内存地址覆盖的题。che原创 2020-09-29 21:53:34 · 642 阅读 · 0 评论