- 博客(3)
- 收藏
- 关注
原创 CTF竞赛题目解析:PWN之“Easy_Stack_Overflow“入门教程
今天我要分享一道非常适合PWN入门者的CTF题目——"Easy_Stack_Overflow"。返回地址可以指向shellcode所在的栈地址(如0xffffd100)- `name_buffer`只有64字节,但输入可以无限长。- 返回到系统函数(如system("/bin/sh"))- 使用危险的`gets()`函数,没有限制输入长度。- 使用安全的输入函数(如fgets)- libc.so.6(提供的libc库)- readme(提示:试试输入长字符串)- 使用不安全的`gets()`函数。
2025-06-15 11:30:09
709
原创 CTF竞赛题目解析:Web安全之“Secret Notes“
让我们一步步来分析和解决它。{"id":3,"title":"管理员笔记","is_public":false,"content":"FLAG{1d0r_1s_fun}"}{"id":2,"title":"私有笔记","is_public":false,"content":"这是私有秘密123"},{"id":1,"title":"公开笔记","is_public":true,"content":"这是公开笔记"},{"id":1,"title":"公开笔记","is_public":true},
2025-06-15 11:28:05
949
原创 CTF竞赛题目解析:逆向工程之“简单的密码检查器“
我们获得了一个名为`password_checker`的ELF可执行文件。关键信息:这是一个64位ELF可执行文件,**not stripped**意味着保留了符号信息,这会让逆向更容易。可以看到程序逻辑很简单:获取用户输入,调用`check_password`函数进行验证,根据返回值输出结果。正确密码应该是: reverse_engineering_is_fun第六步:验证密码。3. 如果比较结果**不等于0**(即字符串不相同),返回true(密码错误)# 逆向操作:先减0x10,再异或0x55。
2025-06-14 23:39:37
2367
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅