自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 PE结构

2.扩展PE头节表:

2023-11-23 12:10:39 138

原创 2023重庆市大学生信息安全竞赛决赛 PWN

先说明,pwn那2道我感觉官方在搞我,本地都通了,远程都不通了。

2023-11-06 21:20:09 190

原创 NewStarCTF 2023 公开赛道 WEEK4|PWN

1.game考点:一字节漏洞开了canary和地址随机,拖入ida分析,一个小菜单,在初始化时选择给v6赋值,用它来确定是送原石还是kfc联名套餐,在循环中看出只能选择一个 1为送原石的条件,当v7>0x3ffff可泄露system地址 myread函数中存在一字节漏洞,输入8个非\n数据,可把v6修改为0,所以先把v6赋值为1,通过一字节洞把v6赋为0,可进入送原石,然后v8,v9都为1了,此时可进入这个地方,libc库查出puts和system的偏移量,然后通过偏移量把puts改为system,(v5

2023-11-01 19:33:44 427

原创 2023 年重庆市大学生信息安全竞赛线上初赛 | PWN

1.babyshell2.just_read1.babyshellnx关闭了的,堆栈可读可写可执行,拖入ida分析在初始化时开了沙盒,这些为黑名单,不能使用,本来想用open,read,write来获取flag的,但是禁用了open(调用号为2),还好可以使用openat,它的调用号为257int openat(int dirfd, const char *pathname, int flags, mode_t mode)如果pathname指定的是绝对路径。这种情况下,dirfd参数将被忽略,openat

2023-10-28 22:11:43 359 1

原创 DASCTF X CBCTF 2023|无畏者先行 部分PWN

1.GuestBook2.EASYBOX1.GuestBook开了canary,但可以泄漏canary的低1字节为0x00,把他修改为非0x00可泄漏出来(其实在泄漏的时候不用还原canary的最后一字节)有后门,可以通过strcpy函数来覆盖返回地址getshell,在这里输入2给num,循环两次,如果只循环一次是不能溢出的(因为遇到\x00会结束或覆盖到返回地址canary不会)在第一次修改返回地址为后门,在第二次修改canary的低1字节为回车,空格,\t可转为\x00恢复canary(scanf遇到

2023-10-27 15:31:51 387 4

原创 NewStarCTF 2023 WEEK3|PWN

1.puts or system?根据名字提示把puts改为system,开了canary,但它没有用存在格式化字符串漏洞,且有n次思路:relro保护没开,可修改got表,且给了libc库,通过格式化第一次泄露got,获得system函数,第二次修改puts的got表为system即可get shellEXP:from pwn import *from LibcSearcher import *from ctypes import *sh=remote("node4.buuoj.cn",27323)

2023-10-24 09:54:12 513 1

原创 NewStarCTF 2023 WEEK2|PWN

没开canary,可栈溢出,通过puts来泄露got表,获得libc基址,通过基址+偏移得到system和/bin/sh地址,接着返回程序再栈溢出即可get shellEXP:from pwn import *from LibcSearcher import *#context.arch="amd64"sh=remote("node4.buuoj.cn",25447)#sh=process("./ret2libc")elf=ELF("./ret2libc")libc=ELF("libc.so.

2023-10-16 19:15:16 433 1

原创 pwnable.kr bof,flag,passcode,random

welcome函数中如果要输入100个字节的话,最后四位可以覆盖掉passcode1的地址,然后在第一个scanf输入时因为没有&符,所以可以把fflush的got表改为system("/bin/cat flag")的地址,然后再执行fllush函数时即可获得flag。大家先了解下异或,是一个很简单的运算符,例如 两个相同的数异或等于0 a^a=0 如果a^b=c 则a^c=b c^b=a。通过gdb分析,Welcome函数中name的输入可以用来覆盖passcode1的值。

2023-10-06 18:19:26 65 1

原创 NewStarCTF 2023 WEEK1|PWN

拖入ida分析,进入shop函数分析后发现当金币筹集到9999可get shell。通过手写汇编或自带的shellcraft.sh()来get shell。64位的,拖入ida,存在后门函数,有栈溢出,直接get shell。

2023-10-05 20:12:40 428

原创 寄存器

这些是段寄存器(段表寄存器属于它的一部分,对应段基址和段内偏移最大长度),应该都是c结构体,而这些值不是它们的地址,而是状态值,把它们转为二进制,然后描述各位对应状态(每一个就是结构体里一个成员)add al,bl 字节和字节判断时,根据它们的第三位是否进位或借位来修改AF的,如果进位或借位AF置1,否则为0 以此类推 2字节的话根据第7位是否进位借位来修改AF。OF:有符号数的整数,把符号位0改为1了(有符号数整数溢出了)置1,否则0。CF:符号位发生进位或借位将其置1,否则置0。

2023-09-15 17:39:16 108 1

原创 段页式存储管理

4.通过段号找到对应页表始址,再通过页表始址+页号*页表项长度 得到块号,最后通过块号,页面大小,页内偏移量得到物理地址。3.通过段号找到对应页表,把页号p和页表长度对比,如果p>=页表长度则越界中断,否则继续执行。2.把段号s和段表寄存器中的段表长度m对比,如果s>=m则越界中断,否则继续执行。段页式地址变换机构:1.通过逻辑地址计算出段号,页号,页内偏移量。分段和段页式存储管理的地址空间都是二维的.

2023-09-07 10:51:44 84 1

原创 基本分页存储管理

页面大小*块号=内存块起始地址=物理块起始地址一个内存块=4kb的情况 页号不占空间,就类似数组下标块号是0-2^20-1 0-1048575(0xfffff) 所以要3字节来表示页表记录的是块号,不是内存块的起始地址 i号内存块的起始地址=i*内存块大小(页面大小) 例如 i为0 起始地址就在0kb i为1 起始地址就在4kb基本地址转换机构:用一组硬件机构实现逻辑地址转物理通过逻辑地址/页面大小 得计算页号 逻辑地址%页面大小 得偏移通过页号在页表中找到内存块号 然后内存块号*页面

2023-09-03 12:18:34 174

原创 NSSCTF Round#14 Basic. Illuminate with your bril.

下滑到libc_start_main时可修改它的低地址为\x13即可重新返回到main函数,且输出了libc_start_main+240-109的地址,也就获取了libc地址,最后通过onegadget getshell。vuln存在栈溢出漏洞,通过main函数的格式化字符串漏洞实现泄露canary地址,且因为有v6指针指向了v4,用%$n改写v4 为520及可进入vuln,进行栈溢出漏洞泄露system和/bin/sh拿到shell。通过题名可知使用经典栈迁移来拿shell,但我用了另一种。

2023-07-30 21:57:57 212 3

原创 2023第三届陕西省大学生网络安全技能大赛 MISC PWN RE

直接放进010分析,key1已知,但有坑,有两个key2,pe⽂件尾部为真,最后拼接获得flag flag is flag{key1_key2},but where is the key?下载得到压缩包,爆破得到密码258369,得到流量包和图⽚ Wireshark打开,题⽬提示dns,过滤dns,发现test.com前⾯有字符,打印出hex值转字符,,发现维吉 尼亚密码,求密钥。假:key2:PE_sT3uctU3e_1$ 真:key2:PE_sT3uctU3e_1$_suBt1e flag{w0w!

2023-07-28 18:26:22 268 1

原创 DASCTF 2023 & 0X401七月暑期挑战赛 Re

最后出现了加密数据对比,在ida0x401290中,所有的加密算法都找出来了,加密数据也有,然后逆回去及可。简单的分析了下,发现输入flag,flag的每个数据异或0x401,通过逆回去发现完全不对,想多了。先对flag的每个字符异或0x401,然后每个数据+i*i(0-39)通过它的题目提示,发现程序流有异常,动态调试,发现出了整个执行流程。接着下标在10-29的数据进行异或i*(i+1)接着下标在10-29的数据1:1的进行了交换。再接着就是每个数据-i(0-39)

2023-07-28 15:37:11 189 1

原创 安洵杯 SYCCTF2023 部分misc PWN wp

安洵杯 SYCCTF2023 部分misc PWN wp

2023-06-14 16:16:15 301

原创 DASCTF 2023六月挑战赛|二进制专项 PWN

通过ida分析和gdb调试i在rbp-c中,它是int类型占4字节,还有两次格式化字符串漏洞,可通过这两次修改为i的值,第一次是把args参数链修改为i地址,第二次是修改i值即可再次使用格式化字符串漏洞。因为有堆溢出和uaf,可以伪装fastchunk,通过gdb调试0x602095地址的值为0x7f,可伪装。64位,也给了libc库,开了canary和pie地址随机 拖入ida看存在格式化字符串漏洞,有3次。64位的,给了libc库,开了canary,拖入ida分析,在edit函数中存在堆溢出。

2023-06-05 19:18:21 447 1

原创 2022重庆市信息安全竞赛 misc

2022重庆市大学生信息安全竞赛 misc

2022-12-06 16:42:20 552 1

原创 c语言缓冲区问题

c语言缓冲区问题

2022-11-25 10:10:34 551

原创 NewStarCTF 公开赛赛道 WEEK2 pwn 砍一刀

pwn

2022-11-15 18:01:55 671

原创 DASCTF X CBCTF 2022九月挑战赛 REVERSE landing

DASCTF X CBCTF 九月挑战赛 reverse landing

2022-11-05 12:09:04 380

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除