11 2021 档案

摘要:wustctf2020_getshell 现在还有这种简单题吗??? picoctf_2018_buffer overflow 1 没想到还有这么简单的题! 并发现了后门函数! cmcc_simplerop 函数逻辑比较简单。 这里经过调试,发现padding为0x20 寻找一些又用的gadget。 阅读全文
posted @ 2021-11-30 20:40 望权栈 阅读(43) 评论(0) 推荐(0) 编辑
摘要:jarvisoj_level4 简单的ret2libc! from pwn import * from LibcSearcher import * context(log_level='debug',os='linux',arch='i386') r = remote('node4.buuoj.cn 阅读全文
posted @ 2021-11-25 20:49 望权栈 阅读(42) 评论(0) 推荐(0) 编辑
摘要:pwn2_sctf_2016 该题目还是比较简单的! 并且存在int 80中断,但可惜没有/bin/sh字符串!所以还是ret2libc! from pwn import * from LibcSearcher import * context(log_level='debug',os='linux 阅读全文
posted @ 2021-11-16 18:58 望权栈 阅读(21) 评论(0) 推荐(0) 编辑
摘要:目录 前言insanitypython-tradere1gameHello, CTFopen-sourcesimple-unpacklogmeinno-strings-attachedgetitcsaw2013reversing2maze博客 前言 之所以写这些题解,有几点原因,一是怕自己忘记(防止 阅读全文
posted @ 2021-11-15 22:30 望权栈 阅读(103) 评论(0) 推荐(0) 编辑
摘要:[HarekazeCTF2019]baby_rop 该题还是比较简单的,没有什么难点!先探测一波保护! 并且还发现了字符串! 然后我们就可以开始构造payload了! payload = b’a’*(0x10+0x8)+p64(pop_rdi)+p64(bin_sh)+p64(system_addr 阅读全文
posted @ 2021-11-10 23:28 望权栈 阅读(71) 评论(0) 推荐(0) 编辑
摘要:[第五空间2019 决赛]PWN5 该函数漏洞比较明显,进行调试验证! 并且没有开启PIE保护措施,所以我们可以利用任意地址写,写入.bss:0804C044 password该地址处数据即可。 然后密码就被操控了。 [OGeek2019]babyrop 将urandom中一个随机数写入到buf中, 阅读全文
posted @ 2021-11-06 11:26 望权栈 阅读(58) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示