pwnable.kr writeup
Anciety
这个作者很懒,什么都没留下…
展开
-
[Toddler's Bottle]bof
0x01 题目给出.c源代码#include <stdio.h>#include <string.h>#include <stdlib.h>void func(int key){ char overflowme[32]; printf("overflow me : "); gets(overflowme); // smash me! if(key == 0x原创 2016-04-28 20:56:21 · 473 阅读 · 0 评论 -
[Toddler's Bottle]flag
好吧,一个用upx压缩后的64位elf,拿着原文件看了半天啥都没看出来。。最后只能找别人的答案了。。。upx介绍https://zh.m.wikipedia.org/wiki/UPX解题upx -d flag 然后拿出来到IDA里边有一个flag直接就找到了原创 2016-04-28 22:03:19 · 480 阅读 · 0 评论 -
[Toddler's Bottle]fd
题目描述解题过程0x01ssh 进入到目标服务器 输入password0x02ls 查看服务器上的文件 发现 0x03cat flag 失败 permission denied cat fd.c 太显然了。。 输入的参数减去0x1234(4660十进制)之后作为文件描述符读入 然后和LETMEWIN比较 如果相同就可以得到flag了0x04关键在这里!fd=0 是stdin fd=1 是原创 2016-04-17 22:49:47 · 434 阅读 · 0 评论 -
[Toddler's Bottle]collision
0x01题目描述 Daddy told me about cool MD5 hash collision today. I wanna do something like that too!ssh col@pwnable.kr -p2222 (pw:guest)0x02ssh进去ls -al 理所当然 看到有flag 但是没有可读权限 有一个col文件可执行 col.c为它的源码 cat出原创 2016-04-18 00:26:21 · 793 阅读 · 0 评论 -
pwnable.kr brainfuck writeup
题目I made a simple brain-fuck language emulation program written in C. The [ ] commands are not implemented yet. However the rest functionality seems working fine. Find a bug and exploit it to get a原创 2017-03-28 14:07:48 · 1784 阅读 · 0 评论