会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
GGbomb
博客园
首页
新随笔
联系
订阅
管理
上一页
1
···
5
6
7
8
9
2023年10月30日
【pwn】[SWPUCTF 2022 新生赛]InfoPrinter--格式化字符串漏洞,got表劫持,data段修改
摘要: 下载附件,checksec检查程序保护情况: No RELRO,说明got表可修改 接下来看主程序: 函数逻辑还是比较简单,14行出现格式化字符串漏洞,配合pwntools的fmtstr_payload模块可直接攻击,然后就是题目提供了libc,然后第10行又泄露puts函数的地址,可直接计算出基址
阅读全文
posted @ 2023-10-30 23:17 GGBomb
阅读(141)
评论(0)
推荐(0)
2023年10月29日
【pwn】[SWPUCTF 2021 新生赛]nc签到 --shell过滤字符
摘要: 附件下载打开: import os art = ''' (( "####@@!!$$ )) `#####@@!$$` )) (( '####@!!$: (( ,####@!!$: )) .###@!!$: `##@@!$: `#@!!$ !@# `#@!$: @#$ #$ `#@!$: !@! '@
阅读全文
posted @ 2023-10-29 14:07 GGBomb
阅读(441)
评论(0)
推荐(0)
2023年10月28日
【MISC】[MoeCTF 2022]cccrrc --crc32爆破
摘要: 附件下载下来为压缩包,需要密码,查看该压缩包的内容 此处发现里面四个txt文件均已被加密,但是每个txt的内容都只有四个字节,符合crc32爆破条件,直接上脚本: import binascii import string def crack_crc(): print(' Start Crack C
阅读全文
posted @ 2023-10-28 15:49 GGBomb
阅读(532)
评论(0)
推荐(0)
【pwn】[MoeCTF 2022]babyfmt --格式化字符串漏洞,got表劫持
摘要: 拿到程序,先checksec一下 发现是Partial RELRO,got表可修改 当RELRO保护为NO RELRO的时候,init.array、fini.array、got.plt均可读可写;为PARTIAL RELRO的时候,ini.array、fini.array可读不可写,got.plt可
阅读全文
posted @ 2023-10-28 15:33 GGBomb
阅读(588)
评论(1)
推荐(0)
【pwn】[SDCTF 2022]Horoscope--栈溢出,atoi函数绕过
摘要: checksec检查一下,发现只开了nx,然后ida打开直接看主函数 发现fgets函数往s里面读入320个字节的数据,此处可造成溢出,再看看test和debug函数 void debug(){ temp = 1;} int test(){ int result; // eax result = t
阅读全文
posted @ 2023-10-28 11:10 GGBomb
阅读(404)
评论(0)
推荐(0)
2023年10月27日
reverse--[HZNUCTF 2023 preliminary]easyAPK
摘要: 首先这是一个apk文件,一开始我是用jadx打开的,发现要aes加密啥的,后面我用jeb打开,发现账号和密码都已经解密出来了 真的很方便,然后根据代码逻辑判断,这应该是安卓程序的一个登录界面,接下来我们安装一下apk,输入账号admin 和 密码 reiseasy。得到一张图片如下: 然后我们将数据
阅读全文
posted @ 2023-10-27 17:23 GGBomb
阅读(209)
评论(1)
推荐(0)
上一页
1
···
5
6
7
8
9
公告