
buuctf
文章平均质量分 66
Tw0_Y
这个作者很懒,什么都没留下…
展开
-
buuctf basic练习题
头一次看buu上basic类型的题目,刚开始不是很懂是什么类型的题。但是做了一些以后,感觉是类似于后台rce之类的操作。水篇博客记录一下。原创 2023-06-16 17:47:36 · 263 阅读 · 0 评论 -
misc做题
看misc题目真是没头绪,难过了。原创 2023-06-15 20:36:42 · 300 阅读 · 0 评论 -
zctf_2016_note3
heap中的unlink攻击是比较常用的技巧。后向的unlink利用条件更加简单,只需要off-by-null即可。但是前向的unlink因为需要设置伪造chunk的size,所以利用条件稍微困难一些,需要off-by-one才能实现。原创 2023-03-16 11:03:31 · 193 阅读 · 0 评论 -
xman_2019_format
记录一下32位程序非栈上格式化字符串的爆破技巧。原创 2023-02-20 22:53:15 · 140 阅读 · 2 评论 -
qctf2018_stack2
数组越界类型的题目,难度基本上是签到级别,重点是要注意IDA反编译代码和直接查看汇编的结合。原创 2023-02-20 18:54:09 · 210 阅读 · 0 评论 -
wdb2018_guess与stack smash
巩固一下stack smash技术,了解elf程序的运行环境参数。原创 2023-02-14 17:13:41 · 245 阅读 · 0 评论 -
从gyctf_2020_some_thing_exceting复习double free机制(glibc-2.23源码分析向
当我们进行double free攻击的时候,如果有一个管理堆块存储着多个下级chunk的指针,那么需要特别注意和管理chunk同样大小的chunk的申请和释放,因为free fastbin chunk的时候,会对其fd指针进行修改,从而导致程序寻找的堆块出现偏差。原创 2023-02-10 14:29:52 · 216 阅读 · 0 评论 -
ciscn_2019_n_3题目细说
修正一些exp讲解思路不对的地方,讲述真正getshell的原理。原创 2023-02-04 19:49:03 · 265 阅读 · 0 评论 -
ciscn_2019_ne_5
主要的功能函数有四个,第四个getflag函数只有在调试分析的时候才会看到,正常运行都是不知道的。(一开始看到这四个功能函数的时候还以为遇到了堆题,2333。至此,一条rop链思路就出来了,利用程序中system函数调用的gad以及sh字符进行getshell。另外就是调试需要填充的长度了,可以看到dest形参与ebp的长度是0x48,加上ebp的长度,总共是0x52.关键的函数就两个,addlog和getflag两个函数。ida中静态分析一下,首先要经过password的认证。原创 2022-12-24 19:57:27 · 77 阅读 · 0 评论 -
jarvisoj_level2
记录pwn的练习题目内容挺简单的,就是练习的时候,思路一直卡在了ret2shellcode和泄露地址上面,导致没有去仔细查看ida中的hintexp:原创 2021-10-10 12:26:31 · 118 阅读 · 0 评论