自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 资源 (2)
  • 收藏
  • 关注

原创 BUUCTF Hacknote

Hacknote分析过程检查一下保护,无pie,32位,谨记啊,程序的位数,这次就吃亏了明显的堆题,不过这次没有edit函数Add函数,最多创建5个堆,先malloc一个0x10的堆,然后把上面函数的地址赋给第一位,第二字赋给我们即将创建的size大小的堆Free函数,输入index,free对应堆块,只是这里没有对指针进行清零,存在UAF漏洞Dump函数通过指针调用,一看就可以泄露整理一下思路,我们可以通过创建2个大于0x10大小的堆,然后free掉他们,然后申请一个0x10的堆

2021-12-03 18:58:16 2499 1

原创 BUUCTF xdctf2015_pwn200

xdctf2015_pwn200检查一下保护拖进ida看看存在明显栈溢出,但是没有system和binsh但是可以通过泄露,找到地址,并拿到shellfrom pwn import *from LibcSearcher import *p=remote('node4.buuoj.cn',26340)#context.terminal = ['tmux', 'splitw', '-h']elf=ELF('./bof')read_got=elf.got['read']write_pl

2021-10-05 20:43:01 1593

原创 BUUCTF picoctf_2018_buffer overflow 2

picoctf_2018_buffer overflow 2检查保护,且为32位明显栈溢出找到win函数可以打印flag整合思路,栈溢出,向win函数传入参数并满足条件即可from pwn import *p=remote('node4.buuoj.cn',25086)#context.terminal = ['tmux', 'splitw', '-h']elf=ELF('./PicoCTF_2018_buffer_overflow_2')win=0x080485CBa1=0xDE

2021-10-05 18:24:10 1394

原创 BUUCTF cmcc_simplerop

cmcc_simplerop由于网络安全课程需要,从本篇开始记录BUU的做题记录及wp常规操作,拿到文件先检查,保护开得不多ida查看,存在明显溢出,并且提示要使用ROP利用pwndbg得到偏移量为0x20找到了系统调用int 0x80整理下思路,可以利用mprotect修改bss的权限,并生成shellcode,利用read函数往bss段写入shellcode并且执行,从而拿到shellfrom pwn import *p=remote('node4.buuoj.cn',29914

2021-10-05 00:15:44 1847

原创 BUUCTF [HarekazeCTF2019]baby_rop

简单rop分析程序存在栈溢出存在字符串binsh找到返回地址代码如图,由于是64位,先通过寄存器传参,所以利用pop|ret打通后发现flag文件不在根目录从而利用find -name flag,找到flag在/home/babyrop/flag中,cat一下即可...

2021-07-28 20:28:17 136

转载 BUUCTF get_started_3dsctf_2016

记录在csdn里面看到的暴力解法from pwn import *context(os="linux", arch="i386", log_level="debug")q = process("./get_started_3dsctf_2016")elf = ELF("./get_started_3dsctf_2016")mprotect_addr = elf.symbols["mprotect"]read_addr = elf.symbols["read"]# 内存权限改变的起始地址,也

2021-07-23 18:16:11 231

转载 菜鸟学习历程1

菜鸟学习历程1pwn栈溢出学习链接https://zhuanlan.zhihu.com/p/25816426修改返回地址,让其指向溢出数据中的一段指令(shellcode)修改返回地址,让其指向内存中已有的某个函数(return2libc)修改返回地址,让其指向内存中已有的一段指令(ROP)修改某个被调用函数的地址,让其指向另一个函数(hijack GOT)...

2021-03-20 18:54:30 58

原创 岁末赛re wp

岁末赛re wpzzzz3333333拖入IDA中,F5查看伪代码判断需要输入长度为38的字符串,并调用函数sub_401500观察函数,判断为对每一位对应数值的方程组,共38个在线解方程类似过程后,对每一个数值转为对应ASCii值,得到flag...

2020-12-29 17:37:50 60

DES加解密算法 python

大概写了个DES的加解密算法

2021-12-14

维基利亚密码加密与解密

密码学入门级,大概写了一下

2021-11-26

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除