CTF
_Trick_
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Pwn_0xGame_02
Pwn_0xGame_021.Pwn题滞销,帮帮我好吗?syscall1.Pwn题滞销,帮帮我好吗?syscallIDA打开发现是个syscall的题目直接去看这个函数的汇编根据师傅们所说,我们需要让rax存入59,让syscall去调用execve函数 (ret2syscall?)syscall_64 GitHub查询之后要构造出来 execve("/bin/sh",0,0) 拿取权限找"/bin/sh"字符串方法一:在程序中有,找到它从’[‘数起到斜杠前面的空格’ ',再原创 2020-11-08 20:27:59 · 550 阅读 · 0 评论 -
Pwn_0xGame_01
Pwn_0xGame1.欢迎来到0xGame平台2.帮我取一个题目名称ret2text3.easy_stack4.该怎么起名呢shellcode5.variable_coverage变量覆盖1.欢迎来到0xGame平台nc出flag2.帮我取一个题目名称ret2text打开IDA分析main函数跟进第二个函数s栈大小为20h=32函数最后return read了s所以很好写了因为是64位程序,后面再加上8个字符payload = 'a' * (0x20+8)Shift+F1原创 2020-11-08 20:28:04 · 705 阅读 · 0 评论 -
Pwn_CTFShow_02
Pwn_CTFShow_0101栈溢出之ret2text01栈溢出之ret2text很简单的一个栈溢出直接IDA分析从main函数跟进到welcome函数get() 很明显的溢出payload = 'a'*(0x80+8)因为是64位的,所以后面要加上8Shift+F12发现/bin/sh 果然够简单的。。。双击进去再双击找到地址exp:from pwn import *p=remote('111.231.70.44',28072)payload='a'*(0原创 2020-11-08 20:27:38 · 766 阅读 · 0 评论 -
Pwn_CTFShow_01
Pwn_CTFShow1.PWN签到题2.pwn021.PWN签到题直接 nc出flag,白给2.pwn02file 一下32bitIDA分析发现 bin/sh 地址可以用 cyclic生成字符串,然后gdb run一下,再计算出偏移cyclic -l 0x......exp:from pwn import *#p=process('')p=remote('111.231.70.44',28042)paylode='a'*13 + p32(0x8048518)原创 2020-11-08 20:27:32 · 1061 阅读 · 0 评论 -
Pwn_BUUCTF
Pwn_BUUCTF1.test_your_nc2.ripIDA查看写脚本1.test_your_nc直接 nccat flag直接出flag,白给题2.ripIDA查看拉文件进 IDA看main:直接进 gets 找 s发现偏移:0xF + 8写exppaylode=a*(0xF+8)回到 IDA 看到 “/bin/sh” 的地址 :40118A写脚本完整expfrom pwn import *p=remote('node3.buuoj原创 2020-11-08 20:27:47 · 1054 阅读 · 0 评论
分享