exploit
NoOneGroup
这个作者很懒,什么都没留下…
展开
-
红帽杯three
title: 红帽杯threetags:pwn二进制writeup红帽杯2019categories:writeupabbrlink: 633c637edate: 2019-11-15 17:24:38新博客链接three这道题我开始用了jmp ecx。。可能基础没打好吧,让我真正理解nx保护的就是这道了,为什么rop能绕过nx保护,因为rop利用的是ret一个地...原创 2020-01-08 13:37:15 · 290 阅读 · 0 评论 -
从pwnable.kr 入门pwn系列教程(1)
博客已经转移https://noone-hub.github.io/前言:前段时间学了一段时间pwn,因为某些事断了下来,现在开始重新学习,现在立志要真正入门pwn,会编写漏洞利用(利用pwntools),会基本linux命令,因为pwn题目很多都是在linux下的,比较少在windows下。正文:今天通过pwnable.kr的第一道题目fd来学习pwn题目就是这样,题目最...原创 2018-07-24 22:07:31 · 3079 阅读 · 2 评论 -
从pwnable.kr学习pwn系列(2)
博客已经转移https://noone-hub.github.io/由上一节教会的动作,我就不提了,直接贴上代码#include <stdio.h>#include <string.h>unsigned long hashcode = 0x21DD09EC;unsigned long check_password(const char* p){ int...原创 2018-07-24 23:24:49 · 1335 阅读 · 3 评论 -
从pwnable.kr入门pwn系列教程(3)
博客已经转移https://noone-hub.github.io/题目不多讲,直接贴代码,如果不会这些个过程看前面教程#include <stdio.h>#include <string.h>#include <stdlib.h>void func(int key){ char overflowme[32]; printf("overf...原创 2018-07-26 23:43:32 · 707 阅读 · 1 评论 -
TJCTF之Future Canary Lab
博客已经转移https://noone-hub.github.io/题目原以为很简单,然后做起来才发觉自己这个知识点又不知道,srand函数是按照特定算法计算出seed来的,题目用的是当前时间,也就是说我们连接上他服务器,然后这时候生成的seed跟他就一样了,然后rand也就得出来了,题目不难,就是一个知识点,看wp后自己写的代码贴上#!/usr/bin/env python...原创 2018-09-07 19:56:29 · 226 阅读 · 0 评论 -
TJCTF之Secure Secrets
博客已经转移https://noone-hub.github.io/百度你查的到的writeup都是说很简单,然后给代码,对于我等新手很不友好,谷歌搜索可以搜索到详细的writeup,也是解释的一半一半,对于新手也不是很友好,看了个youtube的视频,发觉讲的不错,代码简洁,最后懂了,不过就是全英文的,有点难听懂回到正题:这道题可以用ida打开,审查代码发觉有格式化字符串漏洞,或者自...原创 2018-09-11 13:22:50 · 336 阅读 · 0 评论 -
TJCTF之Online Banking
博客已经转移https://noone-hub.github.io/又get到新知识,可以,记录下,先查看c代码#include <stdio.h>#include <stdlib.h>#include <string.h>#define PIN_SIZE 4#define NAME_SIZE 32int verify_pin(ch...原创 2018-09-13 22:30:12 · 260 阅读 · 0 评论 -
linux下rop的利用
博客已经转移https://noone-hub.github.io/等我复现完最近几道比较难的rop后再来写总结,最近没时间写原创 2018-11-25 15:27:50 · 406 阅读 · 0 评论