摘要: 静态分析 比较重要的函数,一个strlen可以利用\x00来绕过,然后对输入的字符串进行检查,最后进入vuln memcoy: C 库函数 void *memcpy(void *str1, const void *str2, size_t n) 从存储区 str2 复制 n 个字节到存储区 str1 阅读全文
posted @ 2025-02-25 21:50 K4N0 阅读(106) 评论(0) 推荐(0)
摘要: 前言:听了朋友的说渗透可以快速入门,心血来潮去刷了DC-1这个靶场,结果老实了,跟着wp做了一遍,许多不懂的地方就去搜知识点,记了个笔记也是花了1天左右的时间。顺便水一篇博客 借鉴的WP: DC-1靶场搭建及渗透实战详细过程(DC靶场系列) 开始渗透之旅: 前置: DC靶场网上一搜就能搜到,这里就不 阅读全文
posted @ 2025-01-04 10:26 K4N0 阅读(103) 评论(0) 推荐(0)
摘要: 检材链接 :https://pan.baidu.com/s/1tYgIicCqJExmaMLYa3YeSA 提取码:lulu 按照惯例先打印出信息 1.从内存中获取到用户admin的密码并且破解密码,以Flag{admin,password} 形式提交(密码为 6 位); 先使用lsadump指令看 阅读全文
posted @ 2025-01-01 19:26 K4N0 阅读(180) 评论(0) 推荐(0)
摘要: 做这个也是花了很长时间,很多指令都没见过,包括dump文件这种,都是之前没有使用过的,这些题也是参考了许多文章,会贴出链接,因为可能会有解释错的地方 主要参考文章: OtterCTF—内存取证wp [OtterCTF 2018]-内存取证-WP 废话,网上也是很多写了这个比赛的wp,可能都会比我的更 阅读全文
posted @ 2024-12-19 15:07 K4N0 阅读(293) 评论(0) 推荐(0)
摘要: 做流量取证的时候第一次接触了一点web知识,所以这里我会直接贴出涉及到知识点我所搜到文章,一起学习一起进步 DIDCTF:DIDCTF 题目1:分析检材1,黑客的IP地址是 检材1拖进wireshark里,然后过滤http 然后从下往上翻或者设置排序,然后去post请求 这里关于这些post和其他的 阅读全文
posted @ 2024-12-09 14:06 K4N0 阅读(496) 评论(0) 推荐(0)
摘要: 开个新坑,因为之后的比赛会涉及到取证,所以这里会有一个取证的合集,因为是穷苦学生莫得马内去买那些一键软件,所以这里我会使用volatility等一些有学习版的软件,如果涉及到其他软件会贴出下载地址。 取证比赛的网址Forensics-Wiki 题目1:请给出计算机内存创建北京时间?[答案格式:200 阅读全文
posted @ 2024-12-08 16:00 K4N0 阅读(2266) 评论(0) 推荐(0)
摘要: 严重的拖延症,本来应该在比赛结束两周内复现完成的,拖到现在 EZstack 静态分析 保护全关 main函数很简单,一个读入,然后打印读入内容,一眼fmt,直接动调看栈上情况(但并不是QAQ) buf初始地址是dc00,再看栈上的情况,rbp+8的位置有一个__libc_start_main函数 从 阅读全文
posted @ 2024-12-06 11:23 K4N0 阅读(232) 评论(4) 推荐(0)
摘要: 本题出自UDCTF 原题文件: 链接: https://pan.baidu.com/s/1utWjI0Z0LKkkGDD6-rq5Kw?pwd=1n4u 提取码: 1n4u 感谢大佬,这题一直不知道返回地址偏移,大佬一句话就给点醒了。所以,还是要多问。 静态分析 直接进vuln函数,题目已经给了提示 阅读全文
posted @ 2024-11-18 20:11 K4N0 阅读(54) 评论(0) 推荐(1)
摘要: 萌新第一次发布题解,如有错误还请各位大佬指出。 本次比赛个人pwn出题情况,还是太菜了,后面四题基本看不懂 girlfriend 解题思路: 利用填充覆盖检查位置,绕过前面admin检查,进入vuln函数,经过动调发现,每次数据存放位置,从而达到提权 解题过程 存在后门函数 read可以读取0x30 阅读全文
posted @ 2024-11-15 20:07 K4N0 阅读(562) 评论(0) 推荐(1)
//雪花飘落效果