摘要: WriteUp 题目信息 来源:攻防世界 名称:level2 分类:Pwn 描述:菜鸡请教大神如何获得flag,大神告诉他‘使用面向返回的编程(ROP)就可以了’ 题目链接: https://adworld.xctf.org.cn/challenges/list 解题思路 首先使用DIE对文件进行查 阅读全文
posted @ 2025-03-17 21:49 Binary-0 阅读(122) 评论(0) 推荐(0)
摘要: WriteUp 题目信息 来源:攻防世界 名称:level0 分类:Pwn 描述:菜鸡了解了什么是溢出,他相信自己能得到shell 题目链接: https://adworld.xctf.org.cn/challenges/list 解题思路 首先使用DIE对文件进行查壳,发现这是一个无壳的64位EL 阅读全文
posted @ 2025-03-17 21:12 Binary-0 阅读(121) 评论(0) 推荐(0)
摘要: WriteUp 题目信息 来源:攻防世界 名称:pwnstack 分类:Pwn 描述:无 题目链接: https://adworld.xctf.org.cn/challenges/list 解题思路 首先用DIE对文件进行查壳,发现这是无壳的64位ELF文件。 于是使用64位IDA对文件进行反汇编。 阅读全文
posted @ 2025-03-17 20:38 Binary-0 阅读(208) 评论(0) 推荐(0)
摘要: WriteUp 题目信息 来源:攻防世界 名称:hello_pwn 分类:Pwn 描述:pwn!,segment fault!菜鸡陷入了深思 题目链接: https://adworld.xctf.org.cn/challenges/list 解题思路 首先使用DIE对文件进行查壳,发现这是一个无壳的 阅读全文
posted @ 2025-03-17 20:22 Binary-0 阅读(184) 评论(0) 推荐(0)
摘要: WriteUp 题目信息 来源:攻防世界 名称:get_shell 分类:Pwn 描述:运行就能拿到shell呢,真的 题目链接: https://adworld.xctf.org.cn/challenges/list 解题思路 首先使用DIE对文件进行查壳,发现这是一个64位ELF文件,所以选择使 阅读全文
posted @ 2025-03-17 20:03 Binary-0 阅读(211) 评论(0) 推荐(0)
摘要: 今天我在写攻防世界的“no-strings-attached”这道题的时候,在处理16进制字符串序列转10进制整数的时候出现了问题,这个问题是关于“utf-8”对某些字节值进行特殊处理导致的。具体情况如下: 首先是我提取的两个16进制字符序列 然后我对其进行小端序的进制转换操作,操作如下: 但是输出 阅读全文
posted @ 2025-03-17 00:04 Binary-0 阅读(18) 评论(0) 推荐(0)