上一页 1 ··· 8 9 10 11 12 13 14 15 16 ··· 19 下一页
摘要: nc pwn2.jarvisoj.com 9882 level2_x64.04d700633c6dc26afc6a1e7e9df8c94e 64位栈溢出,exp如下: from pwn import * #io = process('./level2_x64') io = remote('pwn2. 阅读全文
posted @ 2021-07-17 16:47 hktk1643 阅读(74) 评论(0) 推荐(0) 编辑
摘要: nc pwn2.jarvisoj.com 9881 level0.b9ded3801d6dd36a97468e128b81a65d 64位栈溢出 exp如下: from pwn import * #io = process('./level0') io = remote('pwn2.jarvisoj 阅读全文
posted @ 2021-07-17 16:39 hktk1643 阅读(63) 评论(0) 推荐(0) 编辑
摘要: nc pwn2.jarvisoj.com 9880 level4.0f9cfa0b7bb6c0f9e030a5541b46e9f0 无libc,使用DynELF exp如下: from pwn import * def leak(address): payload = b'a' * 140 + p3 阅读全文
posted @ 2021-07-17 16:32 hktk1643 阅读(77) 评论(0) 推荐(0) 编辑
摘要: nc pwn2.jarvisoj.com 9879 Hint1: 本题附件已更新,请大家重新下载以免影响解题。 level3.rar.f795bbaa1e4a3f9d467317d6df936c6b 32位栈溢出,ret2libc exp如下: from pwn import * #io = pro 阅读全文
posted @ 2021-07-17 15:10 hktk1643 阅读(55) 评论(0) 推荐(0) 编辑
摘要: nc pwn2.jarvisoj.com 9878 level2.54931449c557d0551c4fc2a10f4778a1 32位栈溢出 exp如下: from pwn import * #io = process('./level2') io = remote('pwn2.jarvisoj 阅读全文
posted @ 2021-07-17 14:41 hktk1643 阅读(30) 评论(0) 推荐(0) 编辑
摘要: nc pwn2.jarvisoj.com 9877 level1.80eacdcd51aca92af7749d96efad7fb5 32位栈溢出,ret2shellcode exp如下: from pwn import * #io = process('./level1') io = remote( 阅读全文
posted @ 2021-07-17 14:34 hktk1643 阅读(38) 评论(0) 推荐(0) 编辑
摘要: 题目入口: nc pwn2.jarvisoj.com 9876 题目来源:CFF2016 memory.838286edf4b832fd482d58ff1c217561 32位栈溢出 exp如下: from pwn import * #io = process('./memory') #io = g 阅读全文
posted @ 2021-07-16 23:53 hktk1643 阅读(41) 评论(0) 推荐(0) 编辑
摘要: Try it here: pwn.jarvisoj.com:9881 题目来源:cncert2016 http.49cb96c66532dfb92e4879c8693436ff (PS:这真的不是一道标着pwn披着web皮的re吗) 打开程序拖入IDA分析,是一个socket服务器模型,程序监听了1 阅读全文
posted @ 2021-07-16 23:04 hktk1643 阅读(61) 评论(0) 推荐(0) 编辑
摘要: 听说guestbook1很快被人日穿了,出题人表示不服,于是对Guestbook进行了升级,自以为写的很科学~~大家一起鉴定一下。 nc pwn.jarvisoj.com 9879 guestbook2.rar.f90369a6de48cbfe84ea32b232ad9630 checksec如下: 阅读全文
posted @ 2021-07-12 22:37 hktk1643 阅读(208) 评论(0) 推荐(0) 编辑
摘要: checksec发现保护全开,程序扔入IDA 发现程序支持两个功能,读和写 读入部分: 其中0x202860为一个文件标识符,对应的是/dev/urandom,获取的是随机数,程序输出0x202060 + 8 * v1 处的数据 写入部分: 允许输入一个v2,程序在0x202060 + 8 * v2 阅读全文
posted @ 2021-05-16 18:22 hktk1643 阅读(182) 评论(0) 推荐(0) 编辑
上一页 1 ··· 8 9 10 11 12 13 14 15 16 ··· 19 下一页