自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 菜鸡的栈迁移学习

在b站上和小猿的日常生活师傅学的栈迁移,学完后又跟着做了一篇笔记,师傅的所有课讲的真的都很好(小弟膜拜膜拜)

2024-07-12 20:15:30 819

原创 64位 rop泄露read地址

【代码】64位 rop泄露read地址。

2024-07-06 08:30:00 80

原创 BUUCTF-PWN(第一页除了最后一行)

需要溢出64个才行,但是没有那么多输入,但是可以看到输入一个大写的I可以变成you,所以思路就有了,输入20个I,变成60you,再加4个就可以溢出了;当然也可以输入21个I,在输入一个a就可以溢出。还是一样简单栈溢出,没有给/bin/sh但是给了cat flag, 一样使用的,并且运行远程环境的时候,给了cat flag 地址。简单的栈溢出,溢出0x17字符就行,/bin/sh的地址有。接触buu接触pwn的第一题,会用nc就有flag。基础练习栈溢出,程序有system。

2024-07-05 21:04:35 338

原创 菜鸡的Litctf简单两题re

因为周六有事所以就中午起来做了一题rc4,后面的题目都没看,等晚上回来的时候就已经快9点了,这个题我看着就是一个base64解密,也不知道对不对,答案那时候已经交不上去了。一眼就看到了有反调试和rc4的加密,还有最后的密钥对比,我寻思这不好高啊,直接跳过反调试,如何把密文输入进去,程序直接跑出flag。想法是好的,但是凑居然直接跳出来,那证明前面还是有反调试的,x索引往前看,发现_main里面有一个反调试。这里居然有个X_X,发现他对rc4的密钥进行的异或操作,我凑了怪不得解不开呢。

2024-07-04 17:00:00 362

原创 记录小菜鸡的磐石行动

打开程序分析32位无壳,打开程序开始分析前面的str做了一个校验,长度得是30,还进过了crazy和ohh函数的加密,后面看的出来,my_function是一个函数,不过被smc加密了,后续直接动调看是什么函数就行,先把这个开头的str给解除啦。这是crazy的代码,判断奇偶数ohh,做一个比较把值提取出来做个逆运算,还原str虽然得到一个flag,但是不对,后面解密smc看到函数可以从他的特征明显看出来是rc4,那么详细分析一下原来我们刚才得到了的是rc4的密钥,直接动调获得flag就好了。

2024-07-04 12:00:00 206

原创 小菜鸡的Dozerctf(只出了两个简单题)

这一看,这不是 算术题目吗,z3直接梭哈了。

2024-07-04 10:00:00 315

原创 菜鸡的PWNcolloge-ROP(好难)

win1和win2各输出一半的flag,我当时写题的时候就愣住了,这咋搞啊,用gadget里面的pop rdi ret来传,后来发现不对,是我想麻烦了,直接溢出+win1地址+win2地址就好了。大致翻译就是想要得到flag,你得先溢出如何让后面函数传入相应的值,比如win1的函数的参数就是1,如果不是1就得不到flag,win2的函数参数是2,win3是3,以此类推。静态分析的话也可以分析出来,函数前面做了一共if判断,如果不是1就退出,所以要函数传入的参数为1,win2345都是一样的。

2024-07-03 18:24:18 861

原创 记录小菜鸡的H&Nctf

打开文件之后发现是个小游戏,还怪好玩的,第一关轻轻松松,第二关是打不过去了,之后想着能不能改里面文件,来实现直接过关,然后找到了,有个工具是dnSpy可以用来调式。所有直接在all巴拉巴拉,也就是迷宫走完提示的上一层,把jz改为jmp,就是无论怎么走,都可以走到终点,显示flag。但是其实细心点发现,上面是搞了个smc的加密,所以直接使用动调来查看原本的函数是什么样子的。加密函数,看到这个函数之后就看着眼熟,是凯撒加密,偏移的话就是10,直接上网在线工具解一下。改过之后是可行的,得到flag。

2024-07-03 18:14:49 248

原创 小菜鸡的高校网络安全管理运维

buf这么打一个,但是只能read 0x40个字节,然后我就在想,那就是溢出s1吧,看到下面s1是复合的,然后我就算,加上他这个密码只要在溢出44个就可以拿到shell了,而且他这个还是给后门函数的。然后我就用脚本写了代码看看有什么不一样,结果得到一串很长的文件,我就想,可以不可以把这些泄露出来的文件给收起来放到一个文件里面,因为这文件一看就知道是二进制文件。发现题目其实就是一个算术题目,不难,我那的z3跑,前三个都跑出来了,就最后一个校验的时候一直报错一直报错,后来上的爆破才解开的。

2024-07-03 18:11:29 357

原创 记录PWN的学习加写了一点简单题目

为毛里面是216捏,不应该是0x108吗,师傅给出的解释是,我没有将shellcode的长度算上,要连shellcode的长度加上溢出的长度是0x108才对,最后的那个地址又是什么捏,那个是一个可以读写执行的程序,通过这个程序来打通shellcode。不同的内核态操作通过给寄存器设置不同的值,再调用指令int 80h,就可以通知内核完成不同的功能.这就是我们编写shellcode的关键点,只要我们通过特定的汇编代码把特定的寄存器设置为特定的值之后,再调用指令int 80h执行系统函数。

2024-07-03 18:08:44 792

原创 数信杯初赛-re

才开始进去后挺难找到主要函数加密都干了什么的,是我菜的原因吧,所有我直接丁真到base64的加密函数,一步一步的网上引用ctrl+x,最后还真让我找到了。所有,这题的思路就有了,就先把文件打开,进行这个sub_140012240的解密后,直接base64解密就可以得到flag了。对比了一下rc4的源码,发现这里的v6对应的就是key,但是静态看不出来值是多少,所有这里就得使用到动调了。主要加密就是这个框圈的函数,导开之后大概就是,把那个enf文件,给打开喽,然后给他做一个base64加密。

2024-07-03 18:03:37 154

原创 一个菜鸡学习angr_CTF的开始

小总结一下吧,这个03与之前的3题开始不一样了,开始接触到angr越来越多的用法了,在后面的题目中我们肯定会遇到更多的用法,在这题中其实我已经有一些函数是看不懂的了,所以往下我来先看看一下angr中的函数!第一题刚做的时候还是什么都不懂,也只知道现在这几个函数,到了第二题看了一下,感觉和第一题差不多,所以我直接使用了第一题的脚本,发现行不通,应该是路径爆炸了,一直是这样,然后才知道,有个函数交avoid不让他寻找。才写4题但是吧,我觉得可以看看angr的一些模块了,因为有的函数我看的一头雾水。

2024-07-03 18:01:55 816

原创 从0开始和社畜师傅PWN_认识程序

刚从第一章开始看,emmm总体来说就是先认识了解:file、ldd、nm、objdump等这些命令的使用,社畜师傅也说了,主要用到的还是file和ldd这两歌命令。这个阶段主要处理源文件中的#indef、#include和#define预处理命令;首先拿到一个PWN程序,可以先使用file命令来判断是32位还是64位。机械码的16进制代表的就是汇编代码,然后汇编代码可以约等于c语言代码。这里主要是把一些include的头文件和一些宏定义,放到源文件中。在功能上,预处理、编译、汇编是3个不同的阶段。

2023-12-16 16:38:58 374

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除