会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
凡生の小窝
别异想天开了,蒟蒻就要有作为蒟蒻的自觉啊!
博客园
首页
新随笔
联系
订阅
管理
2026年1月23日
百航鹿大联训 Asis_CTF_2016 b00ks
摘要: 考察off-by-one。一直觉得一两字节的差错就有可能造成pwn,这道题就是很好的例子。需要把指针层次和结构体理清楚。 __int64 __fastcall main(int a1, char **a2, char **a3) { struct _IO_FILE *v3; // rdi int v
阅读全文
posted @ 2026-01-23 01:42 Fan_sheng
阅读(2)
评论(0)
推荐(0)
2025年11月27日
百航鹿大联训 roarctf_2019_easyheap
摘要: 我现在心如死灰,面如平湖,胸有惊雷。 这里面水太深,你把握不住。😅 checksec是NO PIE的。 来看代码。同样改了改函数名。 __int64 __fastcall main(int a1, char **a2, char **a3) { int v3; // eax int v4; //
阅读全文
posted @ 2025-11-27 02:59 Fan_sheng
阅读(13)
评论(0)
推荐(0)
2025年11月18日
百航鹿大联训 0ctf_2017_babyheap
摘要: 我和Pwn题真是一对苦命鸳鸯啊,吃大份去吧。 首先checksec,不出意料的保护全开。 然后开始看代码吧。稍微改了改函数名。 void __fastcall Allocate(__int64 a1) { int i; // [rsp+10h] [rbp-10h] int v2; // [rsp+1
阅读全文
posted @ 2025-11-18 13:08 Fan_sheng
阅读(10)
评论(0)
推荐(0)
2025年11月7日
百航鹿大联训 ZJCTF2019_easyheap
摘要: easy在哪我请问了。 这题没给libc.so.6文件,但是知道是ubuntu 16,可以查一下,对应libc2.23。 拿到可执行文件,先checksec一下。 Arch可以看到架构,x86,64位,小端序。 RELRO表示重定位保护情况。Partial是比较弱的等级,允许覆写GOT表;Full的
阅读全文
posted @ 2025-11-07 00:50 Fan_sheng
阅读(11)
评论(0)
推荐(0)
2025年10月28日
百航鹿大联训 hitb2018_gundam
摘要: 好难我靠,太难了。 四个人就我一个是主攻binary的,什么汇编、堆栈、计组一个没学,在人家机房里像个飞舞。 干巴爹。 hitb2018_gundam 纪念一下,人生第一道做出来(呃,复现出来)的Pwn题。人家教练交代的任务说什么也要完成,不能丢了泥航的脸。 这里就把涉及到的一切问题都清楚地阐释一下
阅读全文
posted @ 2025-10-28 12:05 Fan_sheng
阅读(13)
评论(0)
推荐(0)
2025年7月17日
BUUCTF 菜鸟记录
摘要: Basic BUU LFI COURSE 1 魔法才能进网站,不知为何。 $_GET表示获取通过get方法传递的信息,这些信息会显式地出现在URL栏中。 isset就是检验是否有file参数,如果有,通过include语句,引入并执行file参数指定的文件。 那么给URL构造一个?file=/fla
阅读全文
posted @ 2025-07-17 15:44 Fan_sheng
阅读(34)
评论(0)
推荐(0)
公告