求知若渴,虚心若愚
week2 T4 week2 T4
T4 ret2libc2 2023-01-09WPctf-wiki 基础rop 0x01file checksec——32-bit,开启NX 0x02拖入IDA看看危险函数和ret2libc1相同都是gets不同的是这次没有/bin/
2023-01-13
week2 T3 week2 T3
T3 ret2libc1 2023-01-09WPctf-wiki 基础rop 0x00 ctf-wiki中的原理解释ret2libc 即控制函数的执行 libc 中的函数,通常是返回至某个函数的 plt 处或者函数的具体位置 (即
2023-01-13
week2 T2 week2 T2
T2 ret2text(上题的另一种解法) 2023-01-09WP网上看到另一种暴力解法感觉很不错于是自己做过了一遍0x01与0x02跟上题相同 0x03大体思路就是输入一堆测试数据然后调试看在那个输入点报错了,这个输入点就是刚好溢
2023-01-13
week2 T1 week2 T1
T1 ret2text 2023-01-09WPctf-wiki基础rop 0x01file checksec——32-bit, 开启NX 0x02IDA查看代码,可以看出main函数中有gets函数,存在栈溢出漏洞发现还有有一个se
2023-01-13
week1 T5 week1 T5
T5 pwn1_sctf_2016 2023-01-09WPBUUCTF pwn第五题 0x01file checksec——32-bit,开启NX 0x02IDA中shift+f12可以找到有个cat flag.txt可以利用这个函
2023-01-13
week1 T4 week1 T4
T4 ciscn_2019_n_1 2023-01-08WPBUUCTF pwn第四题 0x01先file,chekcsec——64-bit,开启NX 0x02IDA中main函数没啥有用的,看到还有一个fun函数点进去看发现有个ge
2023-01-13
week1 T3 week1 T3
T3 warmup_csaw_2016 2023-01-06WPBUUCTF pwn第三题考点:栈溢出,与上题类似 0x01 checksec下载文件,没有开启任何保护(看大佬博客里说按经验这种情况一般就是栈溢出了) 0x02 IDA
2023-01-13
week1 T2 week1 T2
T2 rip 2023-01-04WPBUUCTF pwn第二题考点:简单的栈溢出 0x01 checksec查看保护机制啥都没开,非常nice 0x02 IDAfile后是64位,扔到IDA里打开string window,发现有/
2023-01-13
week1 T1 week1 T1
T1 test_your_nc 2023-01-03WPBUUCTF pwn第一题 一、用checksec检测文件保护机制下载文件,checksec得知已开启NX保护(奇怪的是checksec没有给出文件位数,后来还是file了一下得
2023-01-13
2 / 2