![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF Pwn学习
文章平均质量分 91
WitherC
uping!
展开
-
[Pwn]格式化字符串漏洞--2018科来杯 repeater
2018年山东省科来杯Pwn题目Repeater复现 补充一点汇编语言基础知识 对于我这种对汇编语言不怎么感冒的人来说,补充一些相应的汇编语言的基础知识还是很重要的 这里就针对本题中用到的汇编指令进行相应补充 lea与mov的区别:lea eax,[ebx+8]就是将ebx+8这个值直接赋给eax (相当于把地址赋给eax),而不是把ebx+8处的内存地址里的数据赋给eax。 而mov指令则恰恰相反,例如: mov eax,[ebx+8]则是把内存地址为ebx+8处的数据赋给eax。 cmp(compare原创 2020-10-30 11:07:11 · 544 阅读 · 0 评论 -
[Pwn]攻防世界pwn题目wp--guess_num,hello_pwn
pwn 学习篇 0x1 攻防世界guess_num 下载题目所给附件,使用checksec 进行查看 发现是一个 64bit的文件,relro开启了部分保护以及开启了NX保护 常规丢进ida64进行反编译 左侧函数栏找到main函数 F5 发现函数体大致意思是通过rand()函数进行随机数的生成并对用户输入的数字进行十次比对,有一次不对即执行exit(1)终止此程序段,若10次都比对成功则可以得到返回的flag值。 由于随机数的产生不可控的,因此题目思路大概是通过在名字输入时的gets函数进行对seed的原创 2020-10-03 15:58:35 · 258 阅读 · 0 评论