求知若渴,虚心若愚
01
20
week4 T1 week4 T1
Week4&&Week5 T1 jarvisoj_level02023-01-20WPBUUCTF pwn 第六题考点: 简单栈溢出/基本rop ret2text 0x01file checksec —— 64-bit
2023-01-20
15
week3 T5 week3 T5
T5 level2 2023-01-15WP攻防世界pwn题考点:ret2libc1(不是我不想往下做,而是往下做的话真的是要补太多知识了,新的知识还没学会,只好找一题来划一下水了……) 0x01file,checksec —— 32
2023-01-15
15
week3 T4 week3 T4
T4 ret2shellcode 2 (栈写入) 2023-01-15WPsniperoj-pwn100-shellcode考点:栈溢出 shellcode 0x01file ,checksec检查保护机制开启了PIE 地址变换 0
2023-01-15
15
week3 T3 week3 T3
T3 ret2shellcode 1 (bss段写入) 2023-01-15WPctf-wiki pwn考点:栈溢出 shellcode 0x01file,checksec —— 32bit,啥保护都没开 0x02IDA查看源码,没
2023-01-15
15
week3 T2 week3 T2
T2 wustctf2020_closed 2023-01-15WPBUUCTF pwn考点:close函数 0x01做了hgame的第二题后,去补充了一下关于close函数的知识,再从BUUCTF中找了一题练了练先file知道时6
2023-01-15
15
week3 T1 week3 T1
T1 easy_overflow 2023-01-14WPHgame week1 pwn 第二题考点:简单栈溢出 0x01file——64-bit,checksec 开启NX 0x02IDA看源码,先找/bin/sh,一路索引过去发现
2023-01-15
13
week2 T5 week2 T5
T5 cgpwn2 2023-01-09WP攻防世界 pwn题 0x01file checksec——32-bit,开启NX保护 0x02IDA中打开window发现这题又是一个找不到/bin/sh的但是在pwn函数中还是找到了sys
2023-01-13
13
week2 T4 week2 T4
T4 ret2libc2 2023-01-09WPctf-wiki 基础rop 0x01file checksec——32-bit,开启NX 0x02拖入IDA看看危险函数和ret2libc1相同都是gets不同的是这次没有/bin/
2023-01-13
13
week2 T3 week2 T3
T3 ret2libc1 2023-01-09WPctf-wiki 基础rop 0x00 ctf-wiki中的原理解释ret2libc 即控制函数的执行 libc 中的函数,通常是返回至某个函数的 plt 处或者函数的具体位置 (即
2023-01-13
13
week2 T2 week2 T2
T2 ret2text(上题的另一种解法) 2023-01-09WP网上看到另一种暴力解法感觉很不错于是自己做过了一遍0x01与0x02跟上题相同 0x03大体思路就是输入一堆测试数据然后调试看在那个输入点报错了,这个输入点就是刚好溢
2023-01-13
13
week2 T1 week2 T1
T1 ret2text 2023-01-09WPctf-wiki基础rop 0x01file checksec——32-bit, 开启NX 0x02IDA查看代码,可以看出main函数中有gets函数,存在栈溢出漏洞发现还有有一个se
2023-01-13
13
week1 T5 week1 T5
T5 pwn1_sctf_2016 2023-01-09WPBUUCTF pwn第五题 0x01file checksec——32-bit,开启NX 0x02IDA中shift+f12可以找到有个cat flag.txt可以利用这个函
2023-01-13
1 / 2