会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
CTF_PWN日记
博客园
首页
新随笔
联系
管理
订阅
2019年5月10日
dMd
摘要: MD5破i解连接:http://www.cmd5.com/ MD5加密连接:https://md5jiami.51240.com/ 这个题可以说是比较坑了 Linux跑一下: 要输密码 ida打开看看: int __cdecl main(int argc, const char **argv, co
阅读全文
posted @ 2019-05-10 00:20 CTF_PWN日记
阅读(338)
评论(0)
推荐(0)
2019年5月3日
功防世界dice_game
摘要: buf 长度最长为 0x50 但是当输入大于 49 的时候不会被截断,所以我们只要覆盖到之前的 seed 就可以为所欲为了。 同时注意到 seed 跟 buf 相差的偏移是 0x40,所以只要 68 个字符就可以溢出覆盖 seed 了。 Exploit 由于担心 python 的 randint 实
阅读全文
posted @ 2019-05-03 22:53 CTF_PWN日记
阅读(913)
评论(0)
推荐(0)
2019年4月28日
*CTF——shellcode
摘要: 一看题目是利用shellcode解决问题 伪代码: EXP: from pwn import* context(os='linux',arch='amd64',log_level='debug') p = process('./shellcode') shellcode ='s\x00'+ asm(
阅读全文
posted @ 2019-04-28 23:26 CTF_PWN日记
阅读(1827)
评论(0)
推荐(0)
2019全国大学生信息安全竞赛初赛pwn前四题writeup—栈部分
摘要: ret to libc技巧:https://blog.csdn.net/zh_explorer/article/details/80306965 如何leak出libc地址:基地址+函数在libc中的偏移地址=函数真实地址 1.已知libc,函数地址-函数在libc中的地址=基地址 2.不知道lib
阅读全文
posted @ 2019-04-28 01:09 CTF_PWN日记
阅读(723)
评论(0)
推荐(0)
2019年4月18日
汇编学习
摘要: 脱衣操作:strip + 文件名 1. 程序没有开启调试信息,未开启PIE保护时,用IDA静态分析查看函数地址 然后用指令:b *【静态分析得到地址】查看调试信息 2. 程序没有开启调试信息,开启PIE保护时。 步骤: (1)gdb (2)starti:程序断在start入口地址(动态调试的地址),
阅读全文
posted @ 2019-04-18 09:59 CTF_PWN日记
阅读(616)
评论(0)
推荐(0)
2019年4月17日
小坑~费时间啊啊啊啊
摘要: 1.ubuntu18.04 64 下载32位运行库 sudo apt-get install lib32ncurses5 lib32z1 2.本地测试二进制文件需要添加可执行权限 r-可读;w-可写;x-可执行 3. gdb工具peda、pwndbg和gef 遇到的问题: 在调试时有时候需要不同功能
阅读全文
posted @ 2019-04-17 09:27 CTF_PWN日记
阅读(689)
评论(0)
推荐(0)
2019年4月15日
read()和write()
摘要: 1、write() 函数定义:ssize_t write (int fd, const void * buf, size_t count); 函数说明:write()会把参数buf所指的内存写入count个字节到参数放到所指的文件内。 返回值:如果顺利write()会返回实际写入的字节数。当有错误发
阅读全文
posted @ 2019-04-15 15:28 CTF_PWN日记
阅读(776)
评论(0)
推荐(0)
安装pwntools
摘要: 使用手册 http://pwntools.readthedocs.io/en/stable/ 环境 全新的ubuntu 14.04 64位 py2.7 实测ubuntu 18.04 64位同样适用 过程 安装git(如果没有) sudo apt-get install git 安装Capstone
阅读全文
posted @ 2019-04-15 12:52 CTF_PWN日记
阅读(5124)
评论(0)
推荐(0)
公告