摘要:
工具 https://www.xljsci.com/editor/ 阅读全文
摘要:
0x00 好久不见 2023.8.25 夜里 wmctf2023也是一个收获很大的比赛。只做了一个blindless,但是体会到了无泄露做出题来的奥妙。踩过的坑(学到的东西)包括但不限于 调试要用docker,不然没符号表很痛苦 有想法一定要及时记下来,很有可能是解题重点 exit_hook的n种姿 阅读全文
摘要:
前言 如果入门,想要学习栈溢出相关知识欢迎参考hash_hash的入门文章和我的集训wp,按照buuctf的题目一点一点做,不会的搜索到网上,并且及时在论坛发帖总结和交流。并且这里贴上一个不错的教程,我准备看看堆的,栈的应该也讲的不错。 https://www.bilibili.com/video/ 阅读全文
摘要:
# 0x00 前言 2023.8.15 夜里 非常欢迎使用我的魔刀千刃,并且欢迎各位师傅对我的开源代码进行指导! ```py —–Offense without defense, unparalleled in the world.—– Welcome to the universe of N1nE 阅读全文
摘要:
### 魔刀千刃的特写 诞生之日:2023.7.29 上传至pip源之日:2023.8.15 ![image](https://img2023.cnblogs.com/blog/3243444/202308/3243444-20230815224408661-298764167.png) 此后会在此 阅读全文
摘要:
# 0x00 闲言碎语 2023.8.14 记录11-13的紧张刺激。46名结赛。 非常高兴能够参加NepCTF2023,以一个初出茅庐的新人的身份参加。ctf的乐趣在于学习和探索,同时我也有想证明自己的成分。 连续两天的凌晨四点睡觉,让我体会着比赛的魅力。每当我纠结一道题(code是第一晚,陌生的 阅读全文
摘要:
# 0x01 0ctf_2017_babyheap 2023.7.24 国防科技大学 合肥 本题除了fastbin attack,最重要的是伪造fakechunk,使得存放chunk的指针有两个指向同一个地址,达到泄露地址的目的。 突然发现自己之前写过一模一样的题,当时是照着别人的方法写的堆重叠(这 阅读全文
摘要:
# *ctf2023 fcalc ## 分析程序 本题存在漏洞,是生活中很容易犯的错误,就是循环或者判断的时候没有注意多一还是少一,这种会发生很严重的问题。比如这个题在过滤数字的时候没有过滤掉0,所以输入0的时候会跳转到栈的内容,从而被攻击者执行shellcode。 不过本题目不能直接执行,因为存在 阅读全文
摘要:
# 0x00 写在前面 发freebuf了:https://www.freebuf.com/articles/endpoint/373258.html 本次阅读源码是本人第一次,算是一个全新的开始。本次看源码是为了调试roarctf的babyheap那道题目,wp写在独奏者2 序章那篇的0x04(在 阅读全文
摘要:
# 0x01 pwnable_echo1 军训几天加暑假的活 ```python from pwn import * context(os='linux', arch='amd64', log_level='debug') #context(os='linux', arch='amd64') p = 阅读全文