- 博客(8)
- 收藏
- 关注
原创 32C3-CTF README
本篇文章还有下面一篇文章要介绍CTF中另一种栈溢出的应用:基于报错类型的栈保护.文件地址:https://github.com/ctfs/write-ups-2015/tree/master/32c3-ctf-2015/pwn/readme-200 什么叫做基于报错类型的栈保护? 答:就是在程序出现栈溢出的时候,出现错误提示并将程序的名称显现出来.类似:./test $(python -c 'p
2017-05-30 19:45:52 1049
原创 pwnable.kr 之echo1
缓冲区溢出新解题目链接:http://pwnable.kr/play.php 分析:该程序是一个64位的elf文件,运行程序.输入name,选择选项.hey, what's your name? : bill- select echo type -- 1. : BOF echo- 2. : FSB echo- 3. : UAF echo- 4. : exit大致流程就这样.看到有三个选项
2017-05-30 17:48:14 774
原创 2016 icectf dear_diary wp
介绍:本篇是格式化字符串漏洞类型的第一篇文章, 以后会陆续更新. 漏洞类型: 格式化字符串. 漏洞危害: 任意地址读写. 思路:查找flag.txt地址, 写入flag.txt的地址. 输入格式化串, 使其打印flag.txt. 下面咱们一步一步来, 文件的下载地址在本篇文章的结尾会给出. 首先是源程序IDA pro F5出来的部分代码: 读取flag:int __usercall fl
2017-05-13 20:32:10 443
原创 pico-ctf 2013 overflow-5
栈溢出入门系列入门教程四本片是栈溢出入门系列教程第五篇文章. overflow5.c#include<stdio.h>void vuln(char *str){ char v2; strcpy(&v2, str);}int main(int argc, const char **argv, const char **envp){ int result; // eax@2
2017-05-07 12:50:49 862
原创 pico-ctf 2013 overflow-4
栈溢出入门系列入门教程四本片是栈溢出系列的第四篇 overflow4.c#include #include #include #include #include "dump_stack.h"/* * Goal: Get the program to run a shell. */void vuln(char *str) { char buf[64];
2017-05-07 11:52:08 672
原创 pico-ctf-2013 overflow-3
栈溢出入门教程三overflow3.c#include <stdio.h>#include <string.h>#include <unistd.h>#include <sys/types.h>#include "dump_stack.h"/* * Goal: Get the program to run this function. */void shell(void) {
2017-05-06 23:10:29 579
原创 pico-ctf-2013 overflow-2
栈溢出入门系列入门教程二overflow2.c#include <stdio.h>#include <stdlib.h>#include <string.h>#include <unistd.h>#include <sys/types.h>#include "dump_stack.h"void vuln(int win, char *str) { char buf[64];
2017-05-06 21:51:26 1183
原创 pico-ctf-2013 overflow-1
栈溢出入门系列入门教程一 overflow1.c#include <stdio.h>#include <stdlib.h>#include <string.h>#include <unistd.h>#include <sys/types.h>#include "dump_stack.h"void vuln(int tmp, char *str) { int win = t
2017-05-06 20:30:40 814
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人