摘要: http://jmpcliff.top 欢迎各位师傅捧场!! 阅读全文
posted @ 2024-02-03 17:45 Jmp·Cliff 阅读(16) 评论(0) 推荐(0) 编辑
摘要: 好久,没写博客了...... 最近转专业的事情刚刚尘埃落定,我也刚刚能够将精力集中在ctf上。 一直以来我都是在csdn上记录我的学习过程,但怎奈交由第三方平台托管,总有些别扭,而且我不喜欢csdn那些繁琐的专栏、板块、等级之类的机制。我即是我,我所写即是我所思我所想,受平台拘束实在让我忍受不了。 阅读全文
posted @ 2022-10-05 19:15 Jmp·Cliff 阅读(81) 评论(0) 推荐(0) 编辑
摘要: [b01lers2020]little_engine BUUCTF一道简单的逆向 String和Vector的结构逆向: c++的程序要注意这些复杂的数据类型,否则有些函数的传参操作和运算结果会非常匪夷所思(因为又很多地方是这种复杂结构的引用传递...) 00000000 string struc 阅读全文
posted @ 2023-09-12 19:19 Jmp·Cliff 阅读(63) 评论(0) 推荐(0) 编辑
摘要: Tea&xTea&xxTea 这两天准备学逆向,先学一下常见的加密和解密操作。 Tea 加密算法如下: #include <stdint.h> void encrypt (uint32_t* v, uint32_t* k) { uint32_t v0=v[0], v1=v[1], sum=0, i; 阅读全文
posted @ 2023-09-11 00:56 Jmp·Cliff 阅读(51) 评论(0) 推荐(0) 编辑
摘要: 准时ak,绝不加班。 阅读全文
posted @ 2023-09-05 22:33 Jmp·Cliff 阅读(211) 评论(0) 推荐(0) 编辑
摘要: # Race condition——double fetch > kernel pwn好玩捏 ## 原理 由于kernel pwn可以由我们自己编写用户态程序,因此我们可以利用通过条件竞争实现某些效果,如先利用合法数据跳过某些检查,再在取值检查和取值操作两步中间用另一个线程修改相关数据,来让不安全数 阅读全文
posted @ 2023-08-31 16:50 Jmp·Cliff 阅读(29) 评论(0) 推荐(0) 编辑
摘要: # kernel UAF > 太菜啦太菜啦,Jmp.Cliff真的太菜了。 ## 原理 本质上和用户态的堆题的UAF是一个原理 实现的效果都是能让我们拥有一个指向“非法区域”的指针,用户态的堆题里一般漏洞出在释放后未及时置零,在kernel里也是同理。 对于slub堆管理器仍待继续学习。 ### 例 阅读全文
posted @ 2023-08-28 11:04 Jmp·Cliff 阅读(12) 评论(0) 推荐(0) 编辑
摘要: WM CTF 2023 pwn # WM CTF 2023 pwn ## 总结 比赛打了两天,本人菜鸡一枚,就做了一道blindless。jit这题做题时出现了重大失误,没有去查简介里提到的eBPF,等联队的队友反应过来给我发了文档的时候我已经逆向逆的头皮发麻无力再做了。 ## blindless ### 思路 一开始data的s 阅读全文
posted @ 2023-08-22 00:09 Jmp·Cliff 阅读(102) 评论(0) 推荐(0) 编辑
摘要: ret2dir 要努力战斗啊... ——为了一个“拳打()脚踢()的梦想” 阅读全文
posted @ 2023-08-18 17:22 Jmp·Cliff 阅读(39) 评论(1) 推荐(0) 编辑
摘要: kernel pwn入门 # kernel pwn 入门 >这是您第几次尝试入门kernel了? ## 艰难坎坷的入门历程 已经说不清这是第几次我试图学习kernel pwn了。大一下学期看过一些文章,当时看不懂,放弃了,后来大二上个学期又看了几天,又放弃了(毕竟当时连堆都没学明白)。大二下倒是真的准备学习一下,但是要准备c 阅读全文
posted @ 2023-08-10 20:16 Jmp·Cliff 阅读(101) 评论(1) 推荐(1) 编辑
摘要: # Securinets Quals 2023 ctf——ret2libc 记一次远程爆破的一个大坑 ## 代码审计 32位程序,防护开了NX和Partial RELRO,Canary和PIE没有开。 有一个简单粗暴的gets栈溢出,puts调用过作为提示语,栈溢出之前没有泄露机会。 ```asm 阅读全文
posted @ 2023-08-07 12:59 Jmp·Cliff 阅读(96) 评论(0) 推荐(0) 编辑