会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
KaguyaSaikou
博客园
首页
新随笔
联系
管理
订阅
2021年4月5日
BUUCTF-[OGeek2019]babyrop writeup
摘要: checksec一下 开启了NX保护和RELRO 拖进IDA,在函数列表没有发现system函数,也没有找到/bin/sh字符串,所以需要考虑泄露 主函数首先调用了sub_80486BB函数,然后读取一个随机数保存在buf里,再调用sub_804871F和sub_80487D0函数 sub_8048
阅读全文
posted @ 2021-04-05 12:33 KaguyaSaikou
阅读(713)
评论(0)
推荐(0)
2021年3月14日
BUUCTF-EasySQL writeup
摘要: 打开网站 发现是一个登录界面 随便尝试输入登录账号密码 在地址栏可以发现是GET传参 尝试在用户名后加一个单引号 发现报错 尝试万能密码 得到了flag
阅读全文
posted @ 2021-03-14 14:02 KaguyaSaikou
阅读(57)
评论(0)
推荐(0)
2021年3月7日
BUUCTF-r2t3 writeup
摘要: checksec一下 开启了NX防护 拖进IDA看看 主函数这里输入了一个buf,但是这里并不能溢出 查看name_check函数 这里发现将s连接在了dest后面,dest距离ebp有11h,可以通过s连接在dest后面对ebp进行覆盖 这里对s的长度进行了限制,必须要大于3小于等于8,观察v3的
阅读全文
posted @ 2021-03-07 15:57 KaguyaSaikou
阅读(42)
评论(0)
推荐(0)
2021年2月28日
BUUCTF-一眼就解密 writeup
摘要: 打开题目 发现字符串最后面有一个等号 猜测是base64编码 用网站解密 确实是base64编码 得到flag flag{THE_FLAG_OF_THIS_STRING}
阅读全文
posted @ 2021-02-28 15:04 KaguyaSaikou
阅读(177)
评论(0)
推荐(0)
2021年2月21日
XCTF-666 writrup
摘要: 拿到文件 ExEinfoPE看一下 64位的ELF文件 拖入IDA,查看主函数 显然不是flag(要是有这么简单的题目就好了) 可以看到v5是我们输入的内容,v5的长度要等于key,s要和enflag相等 点进去可以看到key的值是18 enflag的值是"izwhroz""w"v.K".Ni" 查
阅读全文
posted @ 2021-02-21 14:35 KaguyaSaikou
阅读(172)
评论(0)
推荐(0)
2021年2月13日
BUUCTF-xor writeup
摘要: 将文件拖入ExEinfoPE 是64位的MACOSX 的可执行文件 拖进IDA中 程序比较简单,基本上所有步骤都在主函数内执行,v6是我们的输入内容 可以观察知道,flag的长度为33 下面这部分对输入进行了一次处理,让输入的数组每一项与前一项异或,然后v6和v3进行比较 所以v3为处理后的内容 点
阅读全文
posted @ 2021-02-13 15:39 KaguyaSaikou
阅读(97)
评论(0)
推荐(1)
2021年2月9日
BUUCTF-bjdctf_2020_babystack writeup
摘要: checksec一下 开启了NX保护 拖进IDA 发现溢出点,read由用户控制输入的长度,而buf的实际长度只有6h,需要塞入10h的数据来溢出 在函数列表里发现后门函数 Payload如下 from pwn import * elf = ELF('./babystack') p = remote
阅读全文
posted @ 2021-02-09 17:48 KaguyaSaikou
阅读(351)
评论(0)
推荐(1)
2021年2月7日
BUUCTF-jarvisoj_level2 writeup
摘要: 拿到文件 checksec 开启了NX防护 拖进IDA看看 在vulnerable_function函数里发现溢出点 buf的长度为88h,read读入100h个字符 造成溢出 程序之前已经调用过了system函数,所以肯定可以找到system函数的地址,在字符串列表里查看是否有/bin/sh 存在
阅读全文
posted @ 2021-02-07 16:03 KaguyaSaikou
阅读(196)
评论(0)
推荐(1)
公告