05 2020 档案
摘要:https://adworld.xctf.org.cn/task/answer?type=pwn&number=2&grade=0&id=5059&page=1 题面如上, 关键函数如下 本题,纵观代码,发现,只有system,没有命令, 这种情况下,就需要我自己拼命令了, 由于是个简单的gets栈
阅读全文
摘要:忙了一周,结束了,继续 https://adworld.xctf.org.cn/task/answer?type=pwn&number=2&grade=0&id=5058&page=1 第六题是这样的,呃,这个题有点是考眼神了 题目伪码是这样的 三个关键函数,都在如上,还有一个特殊函数输出flag的
阅读全文
摘要:困扰我很久的问题,终于解决了, 由于python3 不支持 str 和 bytes 直接拼接,所以直接 + 容易出现问题,所以这里需要转换一下。 1 strKey = 'abcde' 2 aryKey = b'\x83\x64\x00\x31' 3 print(strKey) 4 print(ary
阅读全文
摘要:https://adworld.xctf.org.cn/task/answer?type=pwn&number=2&grade=0&id=5057&page=1 这个题,感觉和前面比,难度反倒低了一点,这里面用了两个知识 1:linux 系统随机数获取 2:srand 伪随机数生成 只要记住一点,就
阅读全文
摘要:https://adworld.xctf.org.cn/task/answer?type=pwn&number=2&grade=0&id=5055&page=1 浪费了非常多的时间,主要是用在了python 里面 bytes 和 string 拼接的问题上了 后面再说吧。 题目非常简单,一个标准的缓
阅读全文
摘要:https://adworld.xctf.org.cn/task/answer?type=pwn&number=2&grade=0&id=5053&page=1 相比前两题,略有难度,费了点点劲,但是还好,没费太大劲 程序代码非常短,简单地说,就是缓冲区溢出拿shell 然后前面有个函数叫做 这里其
阅读全文
摘要:https://adworld.xctf.org.cn/task/answer?type=pwn&number=2&grade=0&id=5052&page=1 有了之前第一题的基础,这个就非常容易了,事实证明,第二题也确实比第一题难度低,直接下载文件,看代码 主要看这三段就够了,第一段是当前函数的
阅读全文
摘要:https://adworld.xctf.org.cn/task/answer?type=pwn&number=2&grade=0&id=5051&page=1 呃,这题是xctf 上的练习题 我第一次搞这个,所以还不太懂界面上的都是什么,浪费了太多时间。 界面是这样的,乱七八糟一堆信息,但是实际上
阅读全文
摘要:其实,我是做二进制安全的,主要是安全开发方向, 所以理论上来说,PWN系列比较适合我。 PWN系列需要使用什么工具 IDA、WinDBG、OD等。 然后还有个Python, 这里记录安装Python吧,主要是在Linux 里面安装。 1:给Win10 开Linux 子系统。 2:给Win10安装一个
阅读全文
摘要:非常简单,就这么用,目标地址是一个测试服务端,发给他什么,他给我返回来什么。 new 一个 WebSocket 对象。 var ws = new WebSocket("ws://121.40.165.18:8800") 设置一个信息接收回调 ws.onmessage = function(evt)
阅读全文
摘要:其实没那么复杂 cmd 输入 msconfig 然后根据配置点两个勾就好了, 还得bcdedit,太费劲。。。
阅读全文