摘要:
[SUCTF2019]Akira Homework 这是一个x64的windows逆向,用了多钟反调试和加密手段 具体参考:https://bbs.pediy.com/thread-266311.htm 有空补一些分析。 阅读全文
摘要:
[HarekazeCTF2019]baby_rop pwn真的是越玩越上瘾 这是一个x64的栈溢出rop,常规操作: 存在system存在binsh字符串。 太好办了 exp: from pwn import * import time context.log_level = 'debug' sh 阅读全文
摘要:
not_the_same_3dsctf_2016 栈溢出ret2text rop main 存在后门: 将文件写进bss段的全局变量 控制一下执行流程ret2write然后输出这个变量就行了 exp: from pwn import * import time context.log_level = 阅读全文
摘要:
ciscn_2019_en_2 和ciscn_2019_c_1完全一样 exp见https://www.cnblogs.com/Mz1-rc/p/15553823.html 阅读全文
摘要:
bjdctf_2020_babystack ret2text exp: from pwn import * import time context.log_level = 'debug' sh = remote('node4.buuoj.cn', 27865) p_backdoor = 0x0000 阅读全文
摘要:
get_started_3dsctf_2016 ret2text 坑爹题,程序异常结束就无回显,得跳转到exit函数 exp: from pwn import * import time context.log_level = 'debug' sh = remote('node4.buuoj.cn' 阅读全文
摘要:
jarvisoj_level2 简单栈溢出rop ret2text 存在system和binsh字符串 直接丢exp: from pwn import * context.log_level = 'debug' # sh = process('./level2') sh = remote('node 阅读全文
摘要:
ciscn_2019_n_8 没有溢出,纯粹考察数据类型转化 直接丢exp: from pwn import * context.log_level = 'debug' # sh = process('./ciscn_2019_n_8') sh = remote('node4.buuoj.cn', 阅读全文