上一页 1 ··· 4 5 6 7 8 9 下一页
摘要: 首先checksec 没开nx,说明堆栈可执行,初步考虑需要shellcode,然后拖进ida看主函数逻辑 看chall函数 printf("Yippie, lets crash: %p\n", s)这里泄露的s的地址,即栈上的地址 这里的输入的s数组是不存在栈溢出的,这里的关键代码是这一段 res 阅读全文
posted @ 2023-11-07 22:33 GGBomb 阅读(211) 评论(0) 推荐(0) 编辑
摘要: 这是ctfshow上面的一道题 这边v1和v2定义时都是int,有符号整数,想让v1-v2=9,可以考虑负数,但是这个函数过滤了负号 if ( strchr(s, 45) ) return 0LL; 可以考虑输入比较大的数有符号溢出成负数, 输入4294967295的话,就会解析成-1,然后8-(- 阅读全文
posted @ 2023-11-05 13:33 GGBomb 阅读(67) 评论(0) 推荐(0) 编辑
摘要: 先贴上爬取的脚本: import requests import re for i in range(1,11): num=(i-1)*25 url=f"https://movie.douban.com/top250?start={num}&filter=" head={"User-Agent":" 阅读全文
posted @ 2023-11-04 21:14 GGBomb 阅读(57) 评论(0) 推荐(0) 编辑
摘要: 附件下载下来是一张图片 各种隐写工具一把梭,无果,分析其二进制数据,把图片拖进hxd,发现一段疑似base64的东西 base64解密试试 解密出来是一个网址,打开下载第二个附件:flag.zip,打开这个附件 发现需要密码,里面还有个密码的文件夹,打开密码那个文件夹, 9个加密的txt文件,但是里 阅读全文
posted @ 2023-11-04 11:28 GGBomb 阅读(47) 评论(0) 推荐(0) 编辑
摘要: 这道题挺好的,可以帮助我更好的理解gadget的利用以及rop技术 首先,查一下程序保护情况 拖进ida分析 这里sys_read和sys_write是系统调用函数,看汇编可以分析出来 我们首先要了解一下64位系统的系统调用 传参方式:首先将系统调用号 传入 rax,然后将参数 从左到右 依次存入 阅读全文
posted @ 2023-11-02 23:50 GGBomb 阅读(207) 评论(0) 推荐(0) 编辑
摘要: 附件下载,查壳 发现是ELF程序,64位,ida打开分析 flag函数点进去 前面一堆代码其实都不重要,直接看主要代码: puts("The length of flag is 13"); srand(seed); printf("NSSCTF{"); for ( m = 0; m < 13; ++ 阅读全文
posted @ 2023-11-01 11:15 GGBomb 阅读(37) 评论(0) 推荐(0) 编辑
摘要: 下载附件,checksec检查程序保护情况: No RELRO,说明got表可修改 接下来看主程序: 函数逻辑还是比较简单,14行出现格式化字符串漏洞,配合pwntools的fmtstr_payload模块可直接攻击,然后就是题目提供了libc,然后第10行又泄露puts函数的地址,可直接计算出基址 阅读全文
posted @ 2023-10-30 23:17 GGBomb 阅读(64) 评论(0) 推荐(0) 编辑
摘要: 附件下载打开: import os art = ''' (( "####@@!!$$ )) `#####@@!$$` )) (( '####@!!$: (( ,####@!!$: )) .###@!!$: `##@@!$: `#@!!$ !@# `#@!$: @#$ #$ `#@!$: !@! '@ 阅读全文
posted @ 2023-10-29 14:07 GGBomb 阅读(149) 评论(0) 推荐(0) 编辑
摘要: 附件下载下来为压缩包,需要密码,查看该压缩包的内容 此处发现里面四个txt文件均已被加密,但是每个txt的内容都只有四个字节,符合crc32爆破条件,直接上脚本: import binascii import string def crack_crc(): print(' Start Crack C 阅读全文
posted @ 2023-10-28 15:49 GGBomb 阅读(223) 评论(0) 推荐(0) 编辑
摘要: 拿到程序,先checksec一下 发现是Partial RELRO,got表可修改 当RELRO保护为NO RELRO的时候,init.array、fini.array、got.plt均可读可写;为PARTIAL RELRO的时候,ini.array、fini.array可读不可写,got.plt可 阅读全文
posted @ 2023-10-28 15:33 GGBomb 阅读(198) 评论(1) 推荐(0) 编辑
上一页 1 ··· 4 5 6 7 8 9 下一页