ctf
文章平均质量分 70
二十岁的编程男神王大爷
西樵山人
展开
-
linux下命令拼接
前言:我个five,一道特别简单的拼接题没有做出来,我吐了,不过也是涨知识了直接切入正题了linux命令是可以拼接的,也就是说在一个system("???")下我们的???可以拼接为多个命令同时执行。a;b型拼接,不管a命令是否成功,b命令都会执行a&&b型拼接,只有a命令执行成功才会执行b命令a||b型拼接,不管a是否成功,都执行b相应的ctf题目,我记得一道是攻防世界进阶区的一道uaf题目,还有就是bjdctf2020的第五题router也是我个原创 2021-04-28 21:26:48 · 4419 阅读 · 0 评论 -
关于整数安全漏洞的一点点小记
前言:关于整数安全漏洞的一点点小小的整理。我自己随便写了,写到那里就是那里吧,东西也是写给我自己看的。1.为什么会产生整数安全漏洞整数安全的三种类型:溢出:有符号数才会产生溢出,当两正和两符相加的时候,会有可能导致溢出,溢出的数据会覆盖掉符号位,从而是两个很大的正数相加变成负数,两个很大的负数相变成正数,溢出标志位of可以检测是否有溢出产生。另外溢出分为上溢出和下溢出。回绕:回绕是对于无符号整数的,例如对于一个unsigned char(unsigned int_8)的数据,当你赋值给他256的原创 2021-04-20 21:29:11 · 537 阅读 · 7 评论 -
Stack2 攻防世界题目分析
—XCTF 4th-QCTF-2018前言,怎么说呢,这题目还是把我折磨的可以的,我一开始是没有看到后面的直接狙击的,只能说呢。我的不经意间的粗心,破坏了你许多的温柔1.气的我直接检查保护:32位程序,开启了canary保护。2.ida查看:首先放的第一幅图片呢,是我一开始以为可以溢出的,也可以看见我旁边标注了一个maybeoverflow。但是是不可以的,因为首先由于这里的 i 最大上限100,可能有的人头铁就要说了,这里v7可以慢慢溢出去修改i,(和我一样)可是这里v13的存储位原创 2021-04-18 11:42:36 · 1042 阅读 · 7 评论 -
elf文件--基于《ctf竞赛权威指南pwn篇》
1.ELF概念:ELF(Executable and Linkable Format),即“可执行可链接格式”,最初由UNIX系统实验室作为应用程序二进制接口(Application Binary Interface – ABI)的一部分而制定和发布,是COFF(Common file format)格式的变种。Linux系统上所运行的就是ELF格式的文件,相关定义在“/usr/include/elf.h”文件里。它和在Windows下pe文件是相对的。可以看到ELF文件非常的多,我没有细细的看原创 2021-04-15 22:16:03 · 3083 阅读 · 0 评论 -
time_formatter攻防世界学习
time_formatter前言:这题说实话分析量蛮大的,首先是程序内壁比较绕,而且调用了之前许多没有见到的函数—如snprintf_che,以及strsup(好像打错了),getegid(),并且对于一般的题目考察堆的方向是比较少的。还是学了一些东西吧。废话不多说,开始吧:1.查看保护保护极高了已经!!!就很恐惧!!!2.运行收集信息好家伙上来就报菜名嗷,更加恐惧了,不过有个提示嗷,一般报菜名的题目都是和堆有关的,至少我见的不多几道是这样。3.ida查看这里解释一些课外东西:1.原创 2021-04-12 00:23:02 · 334 阅读 · 1 评论 -
进阶区forgotg攻防世界
攻防世界进阶区–forgot前言,这题中看不中用啊宝友!!!1.查看保护第一反应就是蛮简单的,32位.2.获取信息(先运行程序看看)装的可以,蛮多的东西。但是就是中看不中用3.ida进去看看里面有两个输入,第一个我本来以为能溢出覆盖掉v14的数值,然后在最后的这句用函数指针(还是指针函数来着我忘了),去调用这道题给出来的system,结果我试了试发现覆盖不到,就很气。平日见到的scanf(%s)覆盖是不多的,所以没有太想到这里溢出点是第二个向v2里面传输数据。使用cyclic原创 2021-04-11 19:04:53 · 166 阅读 · 0 评论 -
dice_game攻防世界进阶区
dice_gameXCTF 4th-QCTF-2018前言,不得不说,虽然是个简单题但是还是要记录一下,来让自己记住这些东西。考察的知识点是:1.cdll_loadlibrary加载对应库使得Python可以使用c的函数。2.关于srand函数中种子的介绍。3.一些平时没有见过的杂项保证我写的很详细,因为我也是个菜鸡----第一步查看保护喽第一眼就很恐怖嗷,居然就只有canary没有开,其他的全开,got表也不能修改,我就很痛苦嗷----第二步ida看看main函数这里要说的呢1原创 2021-04-10 23:51:59 · 1741 阅读 · 3 评论 -
pwn200,一道不完全考察ret2libc的小小pwn题
pwn200—XDCTF-2015每日一pwn,今天又做了一个pwn,那个pwn呢???攻防世界的进阶区里的一道小pwn题,虽然这个题考察的知识不多,rop链也比较好构建,但是还是让我又学到了一些东西,因为害怕忘记,写个博客记录记录。1.获取pwn题啪的一下就下载好了。2.查看保护拿到题我不做,哎,我干什么呢,我先查看保护!裸奔题,开的东西不多,所以这里就看我们发挥了3.ida看看首先可以很明显的看到,给的7个变量,在栈中是连续排列的,一开始我还不知道给这里的七个数赋值到底有什么用,我原创 2021-04-08 20:05:05 · 356 阅读 · 4 评论 -
welpwnctf题目
记录一道自己做的ctf题目:welpwn–RCTF-20151.老生常谈checksec查看:可以看到只开了nx保护,下面我们进入ida下面看看。发现是一个想rbp-400,rsp+0h的地方read进入恰好0x400的数据,然后调用了echo函数,我们进入echo看看。发现了一个简化版的strcpy函数,第一反应溢出溢出!但是这里由于在复制过程中遇到’0x00‘会被截断,所以64位下我们打包的p64(pop_rdi)+p64(binsh_addr)+p64(system)可能复制不到一半就原创 2021-04-06 22:18:17 · 269 阅读 · 1 评论