![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
_Trick_
这个作者很懒,什么都没留下…
展开
-
Pwn_0xGame_02
Pwn_0xGame_021.Pwn题滞销,帮帮我好吗?syscall 1.Pwn题滞销,帮帮我好吗? syscall IDA打开 发现是个syscall的题目 直接去看这个函数的汇编 根据师傅们所说,我们需要让rax存入59,让syscall去调用execve函数 (ret2syscall?) syscall_64 GitHub查询 之后要构造出来 execve("/bin/sh",0,0) 拿取权限 找"/bin/sh"字符串 方法一: 在程序中有,找到它 从’[‘数起到斜杠前面的空格’ ',再原创 2020-11-08 20:27:59 · 439 阅读 · 0 评论 -
Pwn_0xGame_01
Pwn_0xGame1.欢迎来到0xGame平台2.帮我取一个题目名称ret2text3.easy_stack4.该怎么起名呢shellcode5.variable_coverage变量覆盖 1.欢迎来到0xGame平台 nc出flag 2.帮我取一个题目名称 ret2text 打开IDA分析 main函数 跟进 第二个函数 s栈大小为20h=32 函数最后return read了s 所以很好写了 因为是64位程序,后面再加上8个字符 payload = 'a' * (0x20+8) Shift+F1原创 2020-11-08 20:28:04 · 542 阅读 · 0 评论 -
Pwn_CTFShow_02
Pwn_CTFShow_0101栈溢出之ret2text 01栈溢出之ret2text 很简单的一个栈溢出 直接IDA分析 从main函数跟进到welcome函数 get() 很明显的溢出 payload = 'a'*(0x80+8) 因为是64位的,所以后面要加上8 Shift+F12 发现/bin/sh 果然够简单的。。。 双击进去 再双击 找到地址 exp: from pwn import * p=remote('111.231.70.44',28072) payload='a'*(0原创 2020-11-08 20:27:38 · 612 阅读 · 0 评论 -
Pwn_CTFShow_01
Pwn_CTFShow1.PWN签到题2.pwn02 1.PWN签到题 直接 nc 出flag,白给 2.pwn02 file 一下 32bit IDA分析 发现 bin/sh 地址 可以用 cyclic生成字符串,然后gdb run一下,再计算出偏移 cyclic -l 0x...... exp: from pwn import * #p=process('') p=remote('111.231.70.44',28042) paylode='a'*13 + p32(0x8048518)原创 2020-11-08 20:27:32 · 789 阅读 · 0 评论 -
Pwn_BUUCTF
Pwn_BUUCTF1.test_your_nc2.ripIDA查看写脚本 1.test_your_nc 直接 nc cat flag 直接出flag,白给题 2.rip IDA查看 拉文件进 IDA 看main: 直接进 gets 找 s 发现偏移:0xF + 8 写exp paylode=a*(0xF+8) 回到 IDA 看到 “/bin/sh” 的地址 :40118A 写脚本 完整exp from pwn import * p=remote('node3.buuoj原创 2020-11-08 20:27:47 · 669 阅读 · 0 评论