自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 BUUCTF--不一样的flag

PE查看无壳,,32位进入主函数看一下,这里主函数比较长,,分开截一下P1P2从P1可以初步判断,,这可能是应该迷宫的题目进入主函数的_data_start_函数P3由P2和P3综合判断,这是应该迷宫题,,且是一个5*5的迷宫11110100001010000101111#由P2可以判断遇到1就停止,,那么我们迷宫的路线就是,,从开始到#停止,,走0不走1根据P1的1,2,3,4代表上下左右那么就可以的到路线是222441144222,,即flag{222441144222}

2020-05-27 10:10:09 566

原创 BUUCTF-re xor,[BJDCTF 2nd]8086异或

xorPE查看没有什么信息ida里面看一下主函数v6与global里面的字符相比较,相同的话成功得到flag进入global看看从main函数里面可以得到V6的处理方式为v6[i]等于v6[i]原来的值与v6[i-1]按位异或。那我们获取flag就把global里面的字符反过来写个脚本测试一下str1 = ['f', 0x0A, 'k', 0x0C, 'w', '&', 'O', '.', '@', 0x11, 'x', 0x0D, 'Z', ';', 'U', 0x11, '

2020-05-26 17:36:23 617 1

原创 BUUCTF,,re新年快乐

还是相同的步骤,先到PE里面查一下壳是一个upx的壳,,,upx有专门的脱壳工具,,然后放到脱壳工具里面脱壳就可以到ida里面运行了,也可以在OD里面手动脱壳,,1、万能脱壳工具脱壳然后到ida看一下主函数的伪代码一个比较的函数,,,输入与V4相等就可以拿到flag然后上面 ,,,v4是HappyNewYear!,,直接拿到flag就是flag{HappyNewYear!}最主要的还是脱壳...

2020-05-22 14:14:33 450

原创 BUUCTF reverse_1,reverse_2,reverse_3

首先下载题目直接·先到PE里面查一下壳,这个题是无壳,64位接下来到ida里面分析找到敏感字符串,F5到1400118C0里面看看伪代码这里可以发现,,是一个字符串比较的函数双击看看str2里面都有什么相应的我们把{hell0_world}里面的’o’换成0就得到flag了...

2020-05-21 19:24:56 570

原创 解决ubuntu操作中常见问题

一、 使用apt新装软件太慢、无法定位软件包等ubuntu里面经常使用到apt新装软件,或者在使用apt一系列的时候遇到很多问题,比如sudo apt-get update的时候有些资源无法下载等等,好多人习惯使用官方的网站去下载软件,通常情况下下载的速度非常慢 ,所以我们可以通过换成一些中间的节点来进行下载,比如阿里源,中科大源,清华源等等,这样的网站,能够很大程度上增加我们的下载软件的速度。...

2020-05-04 17:37:29 939

原创 [BJDCTF 2nd]one_gadget

到ida看一下伪代码函数输出了printf的地址,给了libc,利用one_gadget就可以的到libc的基址这里需要自己试一下,这里是最后一个gadgetfrom pwn import *p=remote('node3.buuoj.cn',25100)elf=ELF('./one_gadget')context.log_level='debug'libc = ELF('./l...

2020-03-31 09:12:16 649

原创 格式化字符串漏原理调试解析

本文从格式化字符串函数,到格式化字符串漏洞原理,再到格式化漏洞利用包括(获取栈变量数值、获取栈变量对应字符串、泄露任意地址内存、覆盖栈内存)方面与大家分享,不足之处请各位大佬指正,最开始在wiki上面学的格式字符串,里面的源码就直接用了wiki上面的例子,加一些调试等等0x00格式化字符串(函数):格式化字符串函数为接受可变数量的参数,并将第一个参数作为格式化字符串,根据其来解析之后的参数。格...

2020-03-25 12:09:10 753

原创 linux pwn栈溢出漏洞原理

学习栈溢出首先了解一下linux pwn常见的保护》RELRO部分RELRO:将.got段映射为只读(但.got.plt还是可以写)重新排列各个段来减少全局变量溢出导致覆盖代码段的可能性.完全RELRO:执行部分RELRO的所有操作.让链接器在链接期间(执行程序之前)解析所有的符号, 然后去除.got的写权限.将.got.plt合并到.got段中, 所以.got.plt将不复存在....

2020-03-24 23:44:23 516

原创 攻防世界XCTF新手区pwn

0x00get_shell第一个比较简单,直接看IDA里面的源码,da进入main函数查看,有system和bin/sh直接nc连接就可以拿到flag0x01CGfsb先看一下保护机制IDA里面看一下可以看出当pwnme=8,就可以拿到flag,然后怎么使pwnme=8呢?可以看出printf哪里存在格式化字符漏洞,由于printf()函数使用不当,造成任意内存读写,通常使用%...

2020-03-24 21:34:12 673

原创 XCTF攻防世界高手mary_morton

格式化字符串泄露canary,栈溢出从函数执行就可以看出,一个格式化字符串啊漏洞,一个栈溢出漏洞checksec了一下有canary的保护,开启了canary,就不能直接利用栈溢出覆盖返回地址,通过通过格式化字符串漏洞泄露canary的值,然后再进行栈溢出的覆盖buf在rbp-90h,v2在rbp-8h,canary与我们输入参数的偏移为0x90 - 8 = 0x88所以,覆盖返回地址的话...

2020-03-24 20:06:00 314

原创 pwn零基础入门

pwn零基础入门很多初学者在初学pwn的时候,对pwn可能存在许多疑问,学什么,怎么学,今天和大家分享一下刚学pwn的一些资料的学习历程。首先分享一下pwn的一系列学习资料一、首先语言基础得打牢,1、汇编语言,《汇编语言—王爽》2、编程语言(C语言和python)C语言必须要会,题目大部分是用C语言写的,而且很多那些知识都要读libc的源代码。会python,exp用python写的,CTF...

2020-03-24 19:39:38 11549

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除