摘要: [SUCTF2019]Akira Homework 这是一个x64的windows逆向,用了多钟反调试和加密手段 具体参考:https://bbs.pediy.com/thread-266311.htm 有空补一些分析。 阅读全文
posted @ 2021-11-17 20:39 Mz1 阅读(85) 评论(0) 推荐(0) 编辑
摘要: [HarekazeCTF2019]baby_rop pwn真的是越玩越上瘾 这是一个x64的栈溢出rop,常规操作: 存在system存在binsh字符串。 太好办了 exp: from pwn import * import time context.log_level = 'debug' sh 阅读全文
posted @ 2021-11-17 20:12 Mz1 阅读(147) 评论(0) 推荐(0) 编辑
摘要: not_the_same_3dsctf_2016 栈溢出ret2text rop main 存在后门: 将文件写进bss段的全局变量 控制一下执行流程ret2write然后输出这个变量就行了 exp: from pwn import * import time context.log_level = 阅读全文
posted @ 2021-11-17 19:50 Mz1 阅读(123) 评论(0) 推荐(0) 编辑
摘要: ciscn_2019_en_2 和ciscn_2019_c_1完全一样 exp见https://www.cnblogs.com/Mz1-rc/p/15553823.html 阅读全文
posted @ 2021-11-17 19:32 Mz1 阅读(186) 评论(0) 推荐(0) 编辑
摘要: bjdctf_2020_babystack ret2text exp: from pwn import * import time context.log_level = 'debug' sh = remote('node4.buuoj.cn', 27865) p_backdoor = 0x0000 阅读全文
posted @ 2021-11-17 19:25 Mz1 阅读(113) 评论(0) 推荐(0) 编辑
摘要: get_started_3dsctf_2016 ret2text 坑爹题,程序异常结束就无回显,得跳转到exit函数 exp: from pwn import * import time context.log_level = 'debug' sh = remote('node4.buuoj.cn' 阅读全文
posted @ 2021-11-17 19:19 Mz1 阅读(34) 评论(0) 推荐(0) 编辑
摘要: jarvisoj_level2 简单栈溢出rop ret2text 存在system和binsh字符串 直接丢exp: from pwn import * context.log_level = 'debug' # sh = process('./level2') sh = remote('node 阅读全文
posted @ 2021-11-17 18:49 Mz1 阅读(143) 评论(0) 推荐(0) 编辑
摘要: ciscn_2019_n_8 没有溢出,纯粹考察数据类型转化 直接丢exp: from pwn import * context.log_level = 'debug' # sh = process('./ciscn_2019_n_8') sh = remote('node4.buuoj.cn', 阅读全文
posted @ 2021-11-17 18:27 Mz1 阅读(79) 评论(0) 推荐(0) 编辑