随笔分类 -  ctf_pwn

pwn刷题
摘要:[OGeek2019]babyrop 依旧是栈溢出ret2libc的题目。 这个题给了libc但是一开始我没用,直接写了LibcSearch的脚本,结果打出来不对。 可能是LibcSearch有点拉了,还好有lemon师傅给我提供了一些指导[可以用patchelf去改程序依赖的libc库然后调试]。 阅读全文
posted @ 2021-11-16 17:34 Mz1 阅读(345) 评论(2) 推荐(0) 编辑
摘要:ciscn_2019_c_1 x64下的 ret2libc + 构造rop 同样还是要注意libc版本>2.27的时候call system要16位对齐,所以这里多了一个ret exp: from pwn import * from LibcSearcher.LibcSearcher import 阅读全文
posted @ 2021-11-14 22:34 Mz1 阅读(239) 评论(0) 推荐(0) 编辑
摘要:jarvisoj_level0 简单栈溢出 + ret2text 给了后门,直接打 exp: from pwn import * import time context.log_level = 'debug' sh = remote('node4.buuoj.cn', 28775) # sh = p 阅读全文
posted @ 2021-11-14 14:00 Mz1 阅读(130) 评论(0) 推荐(0) 编辑
摘要:ciscn_2019_n_1 简单栈溢出,float在内存中的存储 跟进找到32bit的值就可以了,注意是小端序 exp: over. 阅读全文
posted @ 2021-11-12 08:28 Mz1 阅读(53) 评论(0) 推荐(0) 编辑
摘要:warmup_csaw_2016 闲的没事干写个pwn题玩。 在buuoj上面看的。 栈溢出,ret2text。 直接给了shell地址只要溢出就好。 exp: from pwn import * import base64 import time context.log_level = 'debu 阅读全文
posted @ 2021-11-12 00:00 Mz1 阅读(48) 评论(0) 推荐(0) 编辑