
pwn
TameVic
抬起头,闭上眼,所有困难看不见。
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Tamevic’s Ctf-Pwn writeup@软件安全‘实验3pwn’
Tamevic’s Ctf-Pwn writeup@软件安全‘实验3pwn’ 实验难度升级==有点晕了 文件: 其实和实验2是同一个文件,然后我还没传网盘…然后…好吧我承认我有拖延症… 分析 这次实验的要求是不允许直接使用System函数,也不允许使用文件自带的getflag()函数,需要使用一些其他的技巧来获得System函数的地址 划重点: 参考CTF-WIKI:https://ctf-w...原创 2019-03-19 19:38:41 · 399 阅读 · 0 评论 -
Tamevic’s Ctf-Pwn writeup@软件安全‘实验2pwn’
Tamevic’s Ctf-Pwn writeup@软件安全‘实验2pwn’ 软件安全第二次实验就开始了栈溢出… 文件就是一个可执行文件…日后有空一定传网盘…我才没有拖延症凸(艹皿艹 ) 分析 先把pwn文件拖进女神(IDA)的脸上,对文件进行反编译 (可爱的女神不认识中文…Mac版的IDA使用过程中不能切换成中文输入法,不然会crash…切记切记) -看看主函数这个文件的操作就是告诉你,‘S...原创 2019-03-11 07:48:32 · 487 阅读 · 0 评论 -
Tamevic’s Ctf-Pwn writeup@软件安全‘实验4pwn’
Tamevic’s Ctf-Pwn writeup@软件安全‘实验4pwn’ x64和x86到底有什么不同? 文件: 这次是给到一段源码,自己对其进行编译,然后再pwn可执行文件,源码如下: #include <stdio.h> #include <stdlib.h> #include <unistd.h> void vulnerable_function...原创 2019-04-08 22:07:26 · 333 阅读 · 0 评论