![](https://img-blog.csdnimg.cn/20201014180756919.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF-Writeup
R4dish
个人博客:www.radishes.top
展开
-
攻防世界逆向wp
reverse-box 在平台上题目描述不全,少了一个重要的提示信息 原题题目描述 $ ./reverse_box ${FLAG} 95eeaf95ef94234999582f722f492f72b19a7aaf72e6e776b57aee722fe77ab5ad9aaeb156729676ae7a236d99b1df4a 也就是说,当输入争取的flag的时候,程序应该输出的是这一个字符串(如果...原创 2019-05-14 13:18:03 · 4614 阅读 · 0 评论 -
2019强网杯wp
我不配强网!! 强网先锋-AP 64位elf文件,保护全开 拖入IDA中查看流程,有三个选项,添加一张票,查看一张票,修改指定票 添加票的函数申请了两个堆块,第一个堆块(v0)存name的堆块地址和puts的地址,第二个堆块存name 查看票的操作,用v0堆块存着的puts地址作为函数调用,v0中存着name的堆块地址作为参数,相当于“puts(&name)” 修改指定票,虽然限制了...原创 2019-05-27 19:20:26 · 1734 阅读 · 0 评论 -
2019CISCN华中赛区分区赛部分wp
pwn1 64位程序,只开启了NX(栈不可执行)保护,试着运行发现是一个菜单题,选项二、三没用 拖到IDA中查看,发现在encrypt选项中存在gets造成的栈溢出漏洞 不过输进去的字符串被分段异或了,我们可以先进性异或一下,然后在输入程序中,程序再异或一下就是我们想要的payload了 当时写脚本的时候发现流程劫持后,第二次发送payload的时候,payload没有被程序异或,直接打就可以...原创 2019-06-03 13:03:34 · 1412 阅读 · 1 评论 -
某地公安局网警CTF比赛逆向路由固件
今儿有一个公安局的CTF比赛,随手做了一下,第一次遇到逆向路由固件的题,题目是原题,网上有wp,跟着做了一遍 题目文件:网管的求助 .bin 首先发现文件名是bin文件(并不知道是什么文件) file一下发现有TP-LINK,查找一番资料后发现是路由器固件 一筐萝卜 ➜ rev file 网管的求助\ .bin 网管的求助 .bin: firmware 941 v7 TP-LINK Techn...原创 2019-06-03 21:25:27 · 3282 阅读 · 0 评论