CTF
文章平均质量分 57
关于CTF
人而已
这个作者很懒,什么都没留下…
展开
-
HITCON Training Lab4 Writeup
首先查看文件的基本属性:查看整个文件反编译出来的结果:int __cdecl main(int argc, const char **argv, const char **envp){ char **v3; // ST04_4@1 int v4; // ST08_4@1 __int16 v6; // [sp+12h] [bp-10Eh]@1 __int16 v7; // [sp+112h] [bp-Eh]@1 _DWORD *v8; // [sp+11Ch] [bp-原创 2021-06-30 21:05:32 · 120 阅读 · 0 评论 -
HITCON Training Lab3 Writeup
首先看一下文件的基本属性:$ file ./ret2sc./ret2sc: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked, interpreter /lib/ld-linux.so.2, for GNU/Linux 2.6.24, BuildID[sha1]=31484b774646e78186848556eae669af027787ce, not stripped利用checksec查看原创 2021-06-29 13:27:36 · 136 阅读 · 0 评论 -
HITCON Training Lab2 Writeup
首先利用checksec查看文件运行文件,将同一文件中的asm文件作为参数输入:$ ./orw.binGive my your shellcode:./orw.asmSegmentation fault (core dumped)利用IDA查看反编译的情况:别的都可以理解,但是这个orw_seccomp要进去看一下:这个prctl是什么意思?#include <sys/prctl.h>intprctl( intoption,u...原创 2021-06-28 22:37:01 · 167 阅读 · 0 评论 -
HITCON Training Lab1 Writeup
对于这个程序,首先尝试运行:$ ./sysmagic Give me maigc :123显然没有任何回显。利用checksec对文件进行初步的分析:下面对文件进行反汇编,利用IDA的反编译,可以看到这里将输入与一个随机数进行了比较:对应的位置如下:看来如果要得到flag,必须跳过这个比较。利用gdb来修改它:可以看到此时eax=0x7b,edx=0xe2752735,将edx改为与eax相同的值,此时就可以得到flag:..原创 2021-06-28 19:43:40 · 145 阅读 · 0 评论