自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(25)
  • 收藏
  • 关注

原创 RSA加密解密算法认识及signln_resolve

RSA算法学习。

2024-08-28 20:56:54 677

原创 记录练习reserve(强网先锋AD&&mingyue)

记录练习。

2024-08-25 20:35:20 483

原创 transform解题reserve

xor解密理解利用逆向思维。

2024-08-24 20:02:56 187

原创 usualCrypt理解ida代码解密base64

base64编码修改,ida分析,编写逆向脚本解题。

2024-08-15 21:16:08 411

原创 ROT加密算法login-RESERVE

ROT算法加解密

2024-08-14 18:03:11 462

原创 常见编码形式特征汇总(1)

常见编码说明

2024-08-13 20:31:11 1075

原创 采用汇编手写shellcode写入栈解题ciscn_s_9

因为执行pop ebp 把esp栈顶的值给ebp,esp加4h,执行ret,即pop eip,把修改后的返回地址 0x08048554给eip,esp加4h,此时esp距离s是28h(有点昏,参考其他文章),原先的20h(s的缓冲区已经不够,需要增加8h的大小)需要扩充,利用sub esp,0x28;2.接下来主要看栈的内部分配,已知s的输入点距离ebp为20h,加上ebp的4字节大小,共需要填充24h的shellcode(大小比这小,不够填充字节),再接上ret_addr,此时还未结束。

2024-08-13 19:15:24 534

原创 逆向BUUlevel1~3解题

了解解题思路和基本编码解密加密,亢实基础最重要。

2024-08-11 12:48:36 423

原创 cmcc_simplerop解题利用系统调用和读入提权地址

系统调用ret2syscall及写入bin_addr

2024-07-27 21:08:54 677 1

原创 ez_pz_hackover_2016及简单gdb调试寻找所需地址

简单gdb调试和NX未打开下的ret2shellcode

2024-07-26 21:38:00 499

原创 bof解题

梳理$payload1发送后一般接受函数addr:32位:XX_addr = u32(io.recvuntil(b'\xf7')[-4:])64位:XX_addr = u64(io.recvuntil(b'\x7f')[-6:].ljust(8,b'\x00'))

2024-07-25 17:24:08 354 2

原创 PicoCTF_2018_rop_chain解题

上面的flag函数中也是只定义了一个参数a1为另一个值,在构造payload时就要注意分开,a1分别是两个函数的局部变量,要满足各自if的条件,win1中没有定义变量,就不用传递参数。3.保证win1,win2都大于0且a1=0xDEADBAAD的情况下打印出flag,win1函数直接赋值给win1的值是1,win2中传递了参数a1,在这个函数中传给0xBAAAAAAD,则保证了win2是1。fgets(arg1[存储读取数据的位置],arg2[读取的前多少位],arg3[被读取数据的位置])

2024-07-25 12:18:23 274

原创 栈迁移及ciscn_2019_es_2解题

栈迁移理解及做题

2024-07-23 15:40:49 506

原创 r2t3解题及理解整数溢出

这样是分两次send,是错误的。v3是无符号8位整型,有strlen(),意思是buf的字符长度小于3或大于8则会exit(-1),即错误退出,为避免这一检查,利用strlen的性质,保证超出的长度(即减去2^8-1)在4~8之间就好。整数溢出,一般对应strlen(s)函数,s为char类型,所赋值给的变量为无符号整型则仅代表0~2的整型位数次方,输入长度若大于赋值给的变量的表示范围,则会返回超出长度的字符数,即整数溢出。

2024-07-17 13:01:47 444

原创 ciscn_2019_en_2解题

当遇到\0时以其作为结束符,返回其之前的字符数量,而不是计算后面所跟参数的全部长度。所以可以先添上'\x00'使得跳出加密过程,又因为之前执行了puts函数,利用该性质加上gets的栈溢出,书写第一个payload来泄露gets的libc版本

2024-07-15 14:39:10 403 1

原创 ciscn_2019_n_5解题

linux系统命令和理解好程序运行流程。

2024-07-14 20:14:03 899 3

原创 jarvisoj_level3_x64解题

X64系统中程序参数前六个保存在寄存器中。

2024-07-11 19:14:54 536 2

原创 CCTF-PWN3解题

二进制安全解题思路

2024-07-10 21:26:08 1018 1

原创 jarvisoj_fm1解题

BUUCTF解题

2024-07-10 19:51:01 215

原创 [第五空间2019 决赛]PWN51解题

主要格式化字符串漏洞利用,后面添加recvline及脚本编写说明仅为个人理解🌹🌹🌹(个人还是小白一枚)希望帮助理解,望大家多多指出错误及正确理解做法。

2024-03-11 22:56:43 1096

原创 ciscn_2019_n_1解题

利用gets函数栈溢出,覆盖v1,v2,一直覆盖到return的system。

2024-02-29 21:50:37 448

原创 warmup_csaw_2016解题思路及步骤

合理选取返回地址,在字符串窗口中寻找有用数据信息。

2024-02-29 11:36:19 550

原创 jarvisoj_level21解题

没有调用先前指令system函数的情况下,在执行完函数后需要一个数据作为system的返回地址。

2024-02-04 15:44:30 583 1

原创 jarvisoj_level01解题

jarvisoj_level01解题思路,破译,编写脚本。

2024-02-04 13:36:45 668 1

原创 简单rip解题思路及步骤

rip如何解题,发现漏洞,创建编写脚本。

2024-01-27 12:03:39 570 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除