- 博客(10)
- 收藏
- 关注
原创 2019新生杯 re writeup
0x00 esayRE本来re第一题叫easyRE很常见…结果你放了道esayRE…没事,先运行,发现没什么东西,准备放OD跑,结果运行不了???这第一题就加壳???emmm,后面发现丢进IDA,万能f5。得到一串字符:ZmxhZ3tSM19XMXRoX2I0c2U2NF8xc19zMW1wbGVfMG4zfQ==一看,base64加密的,在线base64解密之后:flag{R3_W...
2019-11-18 23:19:41 340
原创 2019新生杯 pwn writeup
新生杯被吊打,大佬们tql…本来周五打完就应该写wp的,颓废了一个周末,周一晚上开始写。wp分开吧,每个方向一个wp(不是全栈!!!)其实pwn题目有点坑…前面的没学过二进制的web手也能做,后面两题做出来的人就很少(主要是我太菜了)五道pwn题在文末都有网盘链接**0x00 babyrip**IDA看一下主要函数int pwn(){ char v1; // [rsp+0h]...
2019-11-18 20:12:51 697
原创 python 进制转换
#!/usr/bin/python3while True : number = input('请输入一个整数(输入q\Q键退出):') if number in ['q','Q']: break elif not number.isdigit(): print("Wrong!") continue else: number = int(number) print('...
2019-11-12 08:35:33 137
原创 Jarvis OJ --level4
level4与level1、2、3的区别在于:无system、无"/bin/sh"、无libc要点:使用DynELF函数leak system函数真实地址,然后用read函数写"/bin/sh\x00"到bss段,然后调用system("/bin/sh")去getshell。题目链接:level4.0f9cfa0b7bb6c0f9e030a5541b46e9f0先查看开了哪些保护:和l...
2019-11-11 00:11:18 250
原创 Jarvis OJ--level3
要点:通过read()的溢出构造rop链,获得write()函数的真实地址,再利用libc的偏移算出system和“/bin/sh”的地址,再次利用write()溢出,执行system,就能得到shell。添加链接描述flag:CTF{d85346df5770f56f69025bc3f5f1d3d0}...
2019-11-10 15:44:31 250
原创 Jarvis OJ level1
要点:使用shellcraft.i386()来编写shellcode和level0相比,本题没有system函数可以直接调用。所以我们要发送shellcode来getshell首先看一下开了哪些保护。(好吧,不出意料是全裸)然后IDA里面看函数调用,main()函数先调用了vulnerable_function函数。vulnerable_function:text:0804847B ...
2019-11-08 17:54:35 596
原创 Jarvis OJ level0
这学期好久没系统的学pwn了…忙着各种与安全无关的事。校CTF新生赛快开始了,准备复习一波,就从Jarvis OJ开始刷吧。level0这题很简单,主要是为了回顾下pwndbg里面cyclic工具的用法。...
2019-11-08 14:46:38 252
原创 二进制逻辑与和逻辑或的巧用方法
在学C++的时候,看到一个关于用***逻辑运算符&&和||***代替if用法的方法。逻辑与&&&&会先判断符号左边的值是否为真。 左边为假,则直接不用考虑右边,整个式子的值为假。左边为真,就会判断右边的值。这时候判断右边值的过程就相当于一个if的作用。/*使用&&来进行累加*/#include<iostream>...
2019-11-05 21:45:28 1047
原创 python time()方法
学python的时候做一个小程序,其中用到了time()方法来输出使用者运行程序的时刻。觉得挺有用,就先记录一下。首先导入time类time.time()import timeprint(time.time())结果:1572865808.3058448time.time() 返回当前时间的时间戳(1970纪元后经过的浮点秒数)time.localtime():import ...
2019-11-04 19:29:58 286
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人