会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
不会修电脑
深谙成人世界游戏法则依然保持澄澈纯真,面对自身擅长领域既自信又保留谦恭。
首页
联系
订阅
管理
上一页
1
2
3
4
5
6
7
下一页
2020年5月17日
pwnable_start & ciscn_2019_es_2 & ez_pz_hackover_2016 & pwn2_sctf_2016
摘要: 花了两天时间做了这四道题,感觉收获很多。但是这种收获感觉写文章写不出自己的思路,就录制了一个视频。 pwnable_start 这道题考察了系统调用,shellcode的编写,和动态调试的知识。 ciscn_2019_es 这道题考了栈转移,先泄露栈地址,再栈转移回去写rop链。 ez_pz_hac
阅读全文
posted @ 2020-05-17 22:39 不会修电脑
阅读(693)
评论(0)
推荐(0)
2020年5月15日
pwnable_start (内联汇编)
摘要: 第一次写内联汇编的题目,以前见师傅们在exp中写汇编,感觉很厉害,今天碰到了,也记录一下。 下载附件发现是32位程序,什么保护都没开,ida看一下伪代码。 可以说是很简洁了,调用了一个write和read函数,就没了。 做了这个题才发现看汇编很重要,执行的是write(1,buf,0x14),rea
阅读全文
posted @ 2020-05-15 22:19 不会修电脑
阅读(563)
评论(0)
推荐(0)
2020年5月12日
2020年5月计划
摘要: 刚刚看了一眼,距离上次更新博客差不多都快20天了,也该更新一下了! 1.这个是自己上个月给自己弄的计划,至于熬夜,虽然不是每晚十一点多必睡觉,但是一般到了十二点多一点也就睡了,不像3月那么肝,熬到凌晨。 2.mysql学习了一部分,感觉够用了就没继续学下去。感觉我们课上讲的有点浅了。 3.计组,有一
阅读全文
posted @ 2020-05-12 23:05 不会修电脑
阅读(215)
评论(0)
推荐(0)
2020年4月24日
一道逆向出题笔记
摘要: 因为我菜,没人找过我出题。突然有个师傅找我出题我还一阵受宠若惊! 我说pwn题放一放,因为我也是菜鸡。。。我可以试着出一道逆向。然后逆向题目就诞生了! 1 def verification(): 2 part1 = 'flag{' 3 part2 = 'xxxxxxxxxxxxxxxxxxxxxxx
阅读全文
posted @ 2020-04-24 22:49 不会修电脑
阅读(735)
评论(0)
推荐(0)
2020年4月21日
ctfshow 红包题 武穆遗书
摘要: 偶然见看到这道题,就下载了看了看。确实是我自己的逆向能力不够,逆不动。但是我似乎找到了非预期。。。 下载程序,ida打开,发现不对。后来发现是加了upx壳,拿软件去一下。再次ida打开。 其中buffer是你输入的,和v4进行比较。v4首先是指向堆中的一个指针,后来sub_401390对v4中写值。
阅读全文
posted @ 2020-04-21 08:20 不会修电脑
阅读(589)
评论(0)
推荐(0)
2020年4月19日
虎符杯 pwn|re|crypto
该文被密码保护。
阅读全文
posted @ 2020-04-19 18:45 不会修电脑
阅读(2)
评论(0)
推荐(0)
2020年4月16日
ciscn_2019_s_3 一道收获很多的题(进步大只能说明基础差)
摘要: 32位与64位 系统调用的区别: 1. 传参方式不同 2. 系统调用号 不同 3. 调用方式 不同 32位: 传参方式:首先将系统调用号 传入 eax,然后将参数 从左到右 依次存入 ebx,ecx,edx寄存器中,返回值存在eax寄存器 调用号:sys_read 的调用号 为 3 sys_writ
阅读全文
posted @ 2020-04-16 20:58 不会修电脑
阅读(3783)
评论(3)
推荐(4)
2020年4月15日
攻防世界 pwn welpwn
摘要: 感觉好久没有水博客了,今天借助这道题来告诉自己做pwn题要多调试!!! 先检查了保护只开启了堆栈不可执行,接下来ida看一下伪代码: 这里可以往buf进行写入,接下来看一下echo函数: 大概意思就是将buf的内容写入s2中,s2距离rbp只有0x10,所以可以进行溢出。这里我刚开始的时候是直接构造
阅读全文
posted @ 2020-04-15 23:21 不会修电脑
阅读(1232)
评论(0)
推荐(0)
2020年4月11日
get_started_3dsctf_2016
摘要: 就是这道题!被师傅们打到1分...然后我做的很吃力... 先检查保护,32位程序,开启了堆栈不可执行。 ida看一下main函数都干了些什么。 可以看到main函数就是可以进行溢出,而且有一个可以get_flag的函数。虽然有一个if条件限制,但是我见其他人有这种做法,就是main函数溢出到返回地址
阅读全文
posted @ 2020-04-11 13:53 不会修电脑
阅读(4257)
评论(7)
推荐(6)
2020年4月7日
&pwn1_sctf_2016 &ciscn_2019_n_1 &ciscn_2019_c_1 &ciscn_2019_en_2&
摘要: 在做buu题目的时候,发现在最上面有几道被各位师傅打到1分的题,强迫症逼迫我去做那几道题。 这里来试着去解决这些题。。。讲真的,我感觉自己刷题真的少,即使是很简单的栈题目,我还是能学习到新的东西。这里就记录一下这几道题。 pwn1_sctf_2016 检查了一下保护,32位程序,只开启了堆栈不可执行
阅读全文
posted @ 2020-04-07 19:35 不会修电脑
阅读(1988)
评论(0)
推荐(2)
上一页
1
2
3
4
5
6
7
下一页
公告