自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 第二届祥云杯高校组决赛Pwn题-----Easypwn

记录参加的第二届祥云杯决赛的一道简单Pwn题,主要考察了bypass canary&&python调用C语言库函数,当时还没做出来,太菜了 查看一下程序的保护措施,发现只开启了Canary保护,并且是Partial RELRO 通过IDA分析,程序主要的逻辑有: (1) 通过prelogue调用rand()函数生成8位的密码,保存在bss段上,并且随机数的种子是time(0) (2) 看到gets函数,明显的栈溢出,但是因为存在canary,并且无法通过gets函数泄露canary,所

2021-10-20 21:01:01 232 5

原创 Double free && Unlink

做堆题真的,细节很重要。send和sendline写错了都get 不到shell 。。醉了。。 关键点: 1.找到需要unlink堆块的地址。堆块一般是用数组存储的,找到指向堆块的地址就可以计算出对应堆块的地址。 例如: 堆块基地址就是 0x6020E0,chunk2的地址就是 0x6020E0+8*(22)=0x602100。 2.伪造堆块的fd 和bk . fd=heap_addr-0x18 ...

2019-10-11 19:18:22 245

原创 babyheap_0ctf_2017记录

Pwn的堆题对新手可真是不友好,这一道简单的堆题,困扰了我整整一周,我才将其弄明白。特此编写此做题记录,来记录做题路上的种种坑,以此纪念自己做出的第一道堆题。 再开始之前推荐两个网站,buuctf 和 ctfwiki。 这道题主要就是考察了一个堆溢出的知识点:fastbin attack 还有一个知识点是:当只有一个 small/large chunk 被释放时,small/large chunk...

2019-09-28 21:18:45 535 2

原创 jactf source writeup

jactf source writeup 今天在jactf做了一道逆向,对逆向题目又有了新的理解,特此记录。 下载完题目之后首先查壳 无壳,接着打开看看这个程序的内容(习惯)。 发现让输入flag。 这种题目也做过好几道了,先放到IDA里面看看。 发现这啥也没有啊。。 放到kali里面查看一下文件类型。 是.net文件(抱住小小的自己)。。。 不怕,还好之前了解过.net文件的逆向。 .n...

2019-07-26 21:44:18 128

原创 JACTF baby_reverse writeup

JACTF baby_reverse writeup 最近一直在学习逆向,所以把自己做过的题记录下来. 发现jactf的题还不错,所以就从jactf开始刷题吧。。 下载之后查看一下文件类型,发现是64位elf文件 放到我的64位kali里面运行一下看看 发现是输入Key,然后程序判断对错。 接下来放IDA里面看看程序的内容。 发现主函数很简单, 大体的意思就是先初始化一个数组,这个数组的长度...

2019-07-25 22:15:00 519

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除