11 2021 档案
摘要:wustctf2020_getshell 现在还有这种简单题吗??? picoctf_2018_buffer overflow 1 没想到还有这么简单的题! 并发现了后门函数! cmcc_simplerop 函数逻辑比较简单。 这里经过调试,发现padding为0x20 寻找一些又用的gadget。
阅读全文
摘要:jarvisoj_level4 简单的ret2libc! from pwn import * from LibcSearcher import * context(log_level='debug',os='linux',arch='i386') r = remote('node4.buuoj.cn
阅读全文
摘要:pwn2_sctf_2016 该题目还是比较简单的! 并且存在int 80中断,但可惜没有/bin/sh字符串!所以还是ret2libc! from pwn import * from LibcSearcher import * context(log_level='debug',os='linux
阅读全文
摘要:目录 前言insanitypython-tradere1gameHello, CTFopen-sourcesimple-unpacklogmeinno-strings-attachedgetitcsaw2013reversing2maze博客 前言 之所以写这些题解,有几点原因,一是怕自己忘记(防止
阅读全文
摘要:[HarekazeCTF2019]baby_rop 该题还是比较简单的,没有什么难点!先探测一波保护! 并且还发现了字符串! 然后我们就可以开始构造payload了! payload = b’a’*(0x10+0x8)+p64(pop_rdi)+p64(bin_sh)+p64(system_addr
阅读全文
摘要:[第五空间2019 决赛]PWN5 该函数漏洞比较明显,进行调试验证! 并且没有开启PIE保护措施,所以我们可以利用任意地址写,写入.bss:0804C044 password该地址处数据即可。 然后密码就被操控了。 [OGeek2019]babyrop 将urandom中一个随机数写入到buf中,
阅读全文