![](https://img-blog.csdnimg.cn/20201014180756780.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
tuck3r
这个作者很懒,什么都没留下…
展开
-
攻防世界 pwn forgot
下面记录一下我在做攻防世界的pwn练习题中的forgot题目的过程,这个题目现在还是有些疑惑的首先我们看一下题目的安全机制:然后IDA看一下主函数:int __cdecl main(){ size_t v0; // ebx char v2[32]; // [esp+10h] [ebp-74h] int (*v3)(); // [esp+30h] [ebp-54h] int (*v4)(); // [esp+34h] [ebp-50h] int (*v5)(); .原创 2020-06-19 11:35:01 · 405 阅读 · 0 评论 -
xman 厦门邀请赛 pwn1 babystack writeup
题目描述:这个题目针对现在的我还是有点难度的,花费了我三天的时间,最后发现原因竟是因为字符转化为整型的过程中多加了好多0.分析思路:1、首先查看文件的详细信息:tucker@ubuntu:~/xman/pwn/pwn1$ file babystackbabystack: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), d...原创 2019-09-07 16:33:48 · 520 阅读 · 0 评论 -
ASIS-CTF-Finals-2017 pwn Mary_Morton Writeup
题目描述:ASIS-CTF-Finals-2017 非常简单的热身pwn分析思路:1、首先查看文件的安全信息:tucker@ubuntu:~/xman/pwn$ file Mary_MortonMary_Morton: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interp...原创 2019-09-03 16:22:30 · 598 阅读 · 0 评论 -
XCTF 4th-QCTF-2018 pwn stack2 writeup
题目描述:暂无分析思路:1、首先拿到ELF文件,我们首先查看一下详细信息:tucker@ubuntu:~/pwn$ file stack2stack2: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked, interpreter /lib/ld-, for GNU/Linux...原创 2019-08-30 17:55:31 · 861 阅读 · 0 评论 -
Xman pwn level3 writeup
题目描述:libc!libc!这次没有system,你能帮菜鸡解决这个难题么?分析思路:1、拿到文件后,首先查看文件的详细信息以及相应的安全机制:tucker@ubuntu:~/pwn$ file level3level3: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked,...转载 2019-08-26 20:04:17 · 2121 阅读 · 0 评论 -
Xman pwn level0 writeup
题目描述:菜鸡了解了什么是溢出,他相信自己能得到shell解题思路:1、拿到文件,首先查看一下文件类型:tucker@ubuntu:~/pwn$ file level0level0: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/l, fo...原创 2019-08-23 13:35:42 · 1574 阅读 · 0 评论 -
Xman pwn level2 writeup
题目描述:菜鸡请教大神如何获得flag,大神告诉他‘使用`面向返回的编程`(ROP)就可以了’解题思路:1、首先使用file和checksec查看下程序的详细信息:tucker@ubuntu:~/pwn$ file level2level2: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamicall...原创 2019-08-23 15:31:42 · 988 阅读 · 0 评论 -
Xman pwn int_overflow writeup
题目描述:菜鸡感觉这题似乎没有办法溢出,真的么?分析思路:1、首先查看一下文件的详细信息,以及相关的安全机制:tucker@ubuntu:~/pwn$ file int_overflowint_overflow: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked,inter...原创 2019-08-25 12:44:16 · 546 阅读 · 0 评论 -
NUAACTF pwn string writeup
题目描述:菜鸡遇到了Dragon,有一位巫师可以帮助他逃离危险,但似乎需要一些要求题目分析:1、首先查看下文件的信息及其保护机制:tucker@ubuntu:~/pwn$ file stringstring: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter...原创 2019-08-24 21:47:44 · 1565 阅读 · 1 评论 -
Xman pwn guess_num writeup
题目描述:菜鸡在玩一个猜数字的游戏,但他无论如何都银不了,你能帮助他么分析思路:1、首先查看一下文件详细信息:tucker@ubuntu:~/pwn$ file guess_numguess_num: ELF 64-bit LSB shared object, x86-64, version 1 (SYSV), dynamically linked, interpreter ...原创 2019-08-24 10:18:24 · 900 阅读 · 0 评论 -
CGCTF pwn CGfsb writeup
一、实验目的:破解我的第一个pwn,获取flag(虽然也参考了别人*^*O*^*)二、实验环境:Ubuntu 18.04 / gdb-peda / pwntoolsWindows7 IDA pro三、实验内容:1、题目到手,我们拿到了一个网址和ELF文件,首先我们对ELF文件进行分析:tucker@ubuntu:~/pwn_files$ checksec...原创 2019-08-23 10:00:54 · 589 阅读 · 0 评论 -
The Maya Society Reverse Writeup
实验内容:题目:The_Maya_Society二进制文件:src.zip配置环境:VM Win7 SP1 IDA pro 7.0Kali Linux解题步骤:1、首先我们解压src.zip,发现里面有一个launcher和一个网页及相关文件,我们先打开网页,如下:![The Maya Society HTML](https://img-blog.csdnimg.cn/...原创 2019-08-08 21:19:35 · 333 阅读 · 0 评论 -
Web CTF unserialize3 Writeup
一、实验环境:网页地址:http://111.198.29.45:58693/Kali Linux二、实验工具:在线PHP执行环境(https://www.tutorialspoint.com/execute_php_online.php)三、实验内容:1、打开所给定的网页,显示如下内容:从中我们可以看到有一段残缺的PHP代码,其中有一个xctf的类,类里面仅有一个成员变量$fla...原创 2019-08-06 08:37:23 · 1095 阅读 · 0 评论