summer14

2023年5月14日

pwn刷题笔记(jarvisoj_level2 、bjdctf_2020_babystack 、[OGeek2019]babyrop)

摘要: jarvisoj_level2 checksec检查保护机制,开启了NX。 vulnerable_function函数处存在栈溢出漏洞:buf只能存放0x88个字节,但可以读入0x100个字节。 system函数plt地址:0x8048320ida查看字串,“/bin/sh”地址:0x804A024 阅读全文

posted @ 2023-05-14 20:05 summer14 阅读(73) 评论(1) 推荐(0) 编辑

2023年5月13日

文件隐写(二)

摘要: BUUCTF:梅花香之苦寒来 属性提示“会画图吗”,猜测要使用pillow库 记事本打开,文件存在大量十六进制数据。 把十六进制转为字符串 #!/usr/bin/env python3 f = open("test.txt", "r") f2 = open("asc.txt", "w") s = f 阅读全文

posted @ 2023-05-13 00:48 summer14 阅读(73) 评论(0) 推荐(0) 编辑

2023年5月11日

CrackMe爆破与算法分析(二)

摘要: [wocy.1] 程序功能:输入username和id,判断是否注册。 爆破 IDA发现关键字符串“Registed. Good job.”,根据字符串定位到代码段。 关键跳是jnz这条指令。要想“Registed. Good job.”正常输出,把jnz这条指令替换为空指令即可。 运行后输入长度比 阅读全文

posted @ 2023-05-11 22:09 summer14 阅读(40) 评论(0) 推荐(0) 编辑

2023年5月10日

CrackMe爆破与算法分析(一)

摘要: [abexcm5] 程序的功能:输入一个序列号,判断序列号是否正确。 爆破 根据错误提示信息,找到执行错误提示的代码段: 做了个比较,相等则出现正确提示。OD修改jcc指令绕过检查。 成功破解 算法分析 GetVolumeInformationA获取所在盘符。与字符串"4562-ABEX"合并。 合 阅读全文

posted @ 2023-05-10 22:48 summer14 阅读(113) 评论(0) 推荐(0) 编辑

2023年5月8日

C代码审计之指针诡计

摘要: 指针诡计(pointer subterfuge)是指通过修改指针值(函数指针、对象指针)来利用程序漏洞的方法。 发生溢出的缓冲区被用于修改函数指针或对象指针的值。攻击函数指针使得攻击者能够直接将程序的控制权转移到由其提供的任意代码,对对象指针进行修改并赋值的能力导致任意内存写。 缓冲区循环类型 缓冲 阅读全文

posted @ 2023-05-08 22:48 summer14 阅读(39) 评论(0) 推荐(0) 编辑

2023年5月4日

RSA(共模、低指数、素数分解、模不互质)

摘要: buuctf:rsa3 题目 c1=223220352756632370416468937704519335093247019134843033380762106035426127589562628696408224864701211494244855713610074212936755163388 阅读全文

posted @ 2023-05-04 21:37 summer14 阅读(438) 评论(0) 推荐(0) 编辑

2023年5月2日

python图像处理库

摘要: pillow是python图像处理的第三方库,可以对图片进行加载、显示、保存、剪切、黏贴、分离、合并等操作。 Pillow基本使用 新建一张图片 im = Image.new("RGBA", (width, height)) 加载图片 im = Image.open('Mycat.jpg') 显示图 阅读全文

posted @ 2023-05-02 21:26 summer14 阅读(113) 评论(0) 推荐(0) 编辑

2023年4月30日

pwn刷题笔记(格式化字符串)

摘要: 攻防世界:CGfsb checksec查看保护机制,开启了NX和Canary,32位ELF。 反汇编代码如下: int main(){ char buf[0x7E - 0x76]; ebp-7E short int anonymous_0; ebp-76 char s[0x74 - 0x10]; e 阅读全文

posted @ 2023-04-30 23:27 summer14 阅读(385) 评论(0) 推荐(0) 编辑

2023年4月28日

pwn刷题笔记(整数溢出)

摘要: [BJDCTF 2nd]r2t3 写出反汇编代码如下: int ds:__bss_start; int main(){ char buf[0x408 - 4] int var[4]; my_init(); puts("**********************************"); put 阅读全文

posted @ 2023-04-28 15:53 summer14 阅读(144) 评论(0) 推荐(0) 编辑

2023年4月27日

pwn刷题笔记(ret2libc、ROP)

摘要: ciscn_2019_c_1 (ret2libc + rop) checksec查看保护机制,开启了NX,不能往栈里写入shellcode。 encrypt函数反汇编 encrypt(){ char s[50]; puts(Input your Plaintext to be encrypted) 阅读全文

posted @ 2023-04-27 22:42 summer14 阅读(144) 评论(0) 推荐(0) 编辑

导航