![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
文章平均质量分 96
TedLau.
你很懒,还没有添加简介。
展开
-
hitcontrainingUAF之我见
hictontrainingUAF,太菜学了几天才懂这里的门道。我觉得我理解了这个题...继续学吧!原创 2020-06-16 22:43:42 · 275 阅读 · 0 评论 -
网鼎杯GUESS-萌新分析
0x00 前言学一下往年的网鼎杯,,,,,好让自己心里有点数确实,我好菜。0x10 信息收集通过ida打开。可以发现有flag.txt字样,,又发现让猜,,,嗯,,是stack smash,别的大佬说的,,我今天才学这个知识点。0x 20 分析0x 21 关键源码分析分析stack smash的源码,可以看到,如果我们破坏了canary,然后系统就...原创 2020-05-07 22:38:47 · 493 阅读 · 0 评论 -
bugku-pwn5(萌新版)
补充一些点便于理解原创 2020-05-02 21:58:23 · 741 阅读 · 5 评论 -
攻防世界 -pwn1
0x00 前言首次做到跟canary绕过有关的知识,就准备写点东西记录下。64位,保护几乎全开了。不慌,慌也没用。0x10 分析运行可以发现几个功能,就是说:1选项是保存你将要输入的内容,2就是打印你之前输入的内容,3就是退出。0x11 ida分析main函数在main函数中发现了canary, canary的值在程序每一次运行都是会改...原创 2020-04-22 18:49:20 · 907 阅读 · 0 评论 -
level3学习ret2libc
0x00 常规文件检查是一个32位的开启了堆栈不可执行的ELF文件。0x10 ida打开分析文件 在左侧的function处并没有发现system函数,但是有一个vulnerable_function,打开main函数,f5反汇编后可以看到如下图所示的内容,即调用了vulnerable函数打开vul函数可以发现它使用write函数先输出了一句话,于是我们可以尝试通过泄漏write函数的...原创 2020-04-11 21:39:20 · 295 阅读 · 0 评论 -
如何将ida中的悬浮窗口恢复原位
恢复原位置的方法为:原创 2020-04-08 21:05:29 · 5281 阅读 · 1 评论 -
攻防世界 XDCTF-2015WP(萌新版)
from pwn import *r=process('./pwn200')elf=ELF('pwn200')write_plt=elf.plt['write']read_plt=elf.plt['read']start_addr=0x80483d0func_addr=0x08048484ppp_addr=0x0804856cdef leak(addr): ...原创 2020-04-03 10:25:29 · 244 阅读 · 0 评论 -
Wiki-ret2libc3
0x 00 前言因为libc3里面没有自带的system函数,我的水平又比较低,之前的kali里面没有更新libc-database,导致以为是自己的kali系统的问题,所以一直就没有学这方面的内容,这次更新了ubuntu中的libc-database,从而使得这方面的题目可以正常运行了,所以就来学习了,我觉得正常的比赛中也是不常有带有system函数的,故打算写出来以加深印象。这周再学习...原创 2020-03-20 20:58:37 · 531 阅读 · 0 评论 -
Docker安装及若干问题解析
首发于鄙人博客:传送门按照i春秋的教程我从https://blog.csdn.net/qq_27818541/article/details/73647797这个博客获得了指导。博客上已经注明了,下面两个方式任选其一,我这个呆子两种方法都试了。。,重要的文字就应该用其他颜色的笔标出来...全部步骤用完之后,就发现了如下的问题:然后无奈之下开启了重装,使用...原创 2020-02-24 17:02:56 · 1086 阅读 · 0 评论 -
攻防世界_pwn_CGfsb(萌新版)-pwnme解惑
首发于鄙人博客:传送门0x00 前言格式化字符串漏洞。file checksec结果如下所示:NX打开,就是说堆栈不可执行。PIE未打开,也就是说,我们在ida中国所看到的就是函数地址在运行过程中的地址。0x10 步骤0x11 main函数在main函数中,我们可以发现printf函数的用法与我们平时使用C语言的习惯不同,这样的用法会给系统...原创 2020-02-24 16:55:04 · 518 阅读 · 0 评论 -
攻防世界_pwn_getshell(萌新版)
首发于鄙人博客:传送门0x00 前言无需多言,看图 :)0x11 步骤原创 2020-02-24 16:53:23 · 841 阅读 · 2 评论 -
攻防世界_pwn_level2(萌新版)
首发于鄙人博客:传送门0x00 前言32位,NX enabled0x10 步骤0x11 main函数很明显我们需要去查看vulnerable函数。0x12 vulnerable函数在这里我们需要向题目中输入若干内容,又观察到buf的长度为0x88,那么我们便可以构造出0x88长度的无关数据,然后再输入4个长度的垃圾数据以覆盖ebp,然...原创 2020-02-24 16:51:49 · 2438 阅读 · 9 评论 -
攻防世界_pwn_hello_pwn(萌新版)
首发于鄙人博客:传送门0x00 前言file checksec已省略。64位elf程序0x10 步骤0x11 main函数在main函数中我们可以看到,它让我们输入unk_601068的值,而如果我们想getshell,那么我们便需要将dword_60106c的值赋为1853186401。0x11 bss段观察可以看到这两个数据的距离并不远,所以...原创 2020-02-24 16:49:25 · 562 阅读 · 0 评论 -
攻防世界_pwn_when_did_you_born(萌新版)
首发于鄙人博客:传送门0x00 前言省略file checksec,这个题的意思就是让我们输入的第二个值覆盖并改变我们输入的第一个值。0x10 步骤0x11 main函数在main函数中我们可以发现题目要求我们输入Birth,若我们输入的值为1926,那么程序便会直接退出,若我们输入的不是1926,那么就会进入else中,而在else中,如果我们想cat flag,那么...原创 2020-02-24 16:46:49 · 208 阅读 · 0 评论 -
攻防世界_pwn_cgpwn2(萌新版)
首发于鄙人博客:传送门0x00 前言省略file checksec,此两步大家都能够实现。0x10 步骤0x10 hello函数为32位文件,用32位ida打开后,可以发现如下hello函数在hello函数中我们可以发现,他让我们输入两块内容,一个是name,一个是some message。0x11 _system函数 而在左侧的函数栏中,我们可...原创 2020-02-24 16:40:03 · 362 阅读 · 0 评论 -
攻防世界_pwn int_overflow(萌新版)
首发于鄙人博客:传送门0x00 前言重刷攻防世界,本人纯萌新,在本次刷题过程中,不能再想之前那样,做过就忘,我打算将我的思路尽可能的写成文章发在网站。0x10 步骤file与checksec步骤已省略根据反汇编的意思,便可以知道buf的长度比dest的长度长,所以在strcpy的时候会发生溢出现象。而如果我们的s的长度在3和8之间,那么我们便无法使得s...原创 2020-02-24 16:33:34 · 485 阅读 · 0 评论 -
pwntools入门
0x00 前言:pwntools是写exp的得力助手,是pwn题中不可缺少的一部分,学pwn的过程中,对于pwntools的理解是必不可少的,今日我学习了部分pwntools的知识,在此写到博客中,本着分享知识的目的,同时也是为了加深自己的印象。部分知识我也不会,百度上没有特别明确的解释,文章应该不误导读者,故在一些地方我会特别注明。本文正文中的英文粗体为索要解释的内容,斜体为官方文...原创 2020-02-05 22:39:39 · 1881 阅读 · 0 评论