随笔分类 - CTF-Pwn学习 / WP
PolarCTF-Pwn(困难)刷题WP
摘要:1、ret2libc 前期准备: int __fastcall main(int argc, const char **argv, const char **envp) { char s[112]; // [rsp+0h] [rbp-70h] BYREF setvbuf(stdin, 0LL, 2,
NSSCTF Pwn刷题 WP
摘要:1、[SWPUCTF 2021 新生赛]nc签到 思路 提权 EXP /bin/sh cat flag 总结 nc的使用 2、[SWPUCTF 2021 新生赛]gift_pwn 思路 ida看存在栈溢出 ssize_t vuln() { _BYTE buf[16]; // [rsp+0h] [rb
PolarCTF-Pwn(中等)刷题WP
摘要:1、没人能拒绝猫猫 ida看主函数 int __fastcall main(int argc, const char **argv, const char **envp) { _BYTE buf[32]; // [rsp+0h] [rbp-50h] BYREF _QWORD s2[6]; // [r
PolarCTF-Pwn(简单)刷题WP
摘要:1、sandbox ida查看box函数,发现对输入的字符做了检查(sh、cat、flag) if ( strchr(buf, 's') || strchr(buf, 'h') || strstr(buf, "cat") || strstr(buf, "flag") || strchr(buf, '