摘要: 拿到文件先file看一下是什么类型,然后checksec一下查看保护机制。 发现是64位程序,开启了NX(Non-Executable Memory,不可执行内存。了解 Linux 的文件有三种属性,即 rwx,而 NX 即没有 x 属性,意味着栈中数据没有执行权限。 尝试运行一下 没啥用,丢ida 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(94) 评论(0) 推荐(0)
摘要: ciscn_2019_n_1 直接运行一波 猜数字的 checksec file一下 放入ida 发现func函数里面有 东西 这个是一道溢出题,我们输入的数字给v1,但是在进行判断的时候,用的是v2,我们需要溢出v2,使其等于目标值 查看一下栈空间 我们发现v2在栈上04的位置,也就是(0x30- 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(88) 评论(0) 推荐(0)
摘要: 下载附件,执行一下,64位程序 checksec一下 NX执行保护开启 丢进ida里面分析一下 F5反编译 发现return到一个函数里面,点击查看一下 发现申请的栈空间是0x80,read的值却是0x200,说明存在栈溢出 然后点击callsystem这个函数, 发现shell,也就是说我们需要利 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(103) 评论(0) 推荐(0)
摘要: qr 二维码题 直接得到flag 被嗅探的流量包 HTTP过滤一波,发现上传的是upload.php文件 后面有JPEG,一个一个TCP追踪流,搜索flag 先用stegsolve分析一波,没有什么东西 lsb走一波 这个就是flag ningen stegsolve走一波,lsb也没有,丢Kali 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(52) 评论(0) 推荐(0)
摘要: FALG 属性查看一波,没东西,stegsolve过一波,lsb都没发现,然后丢binwalk,也没发现什么,无奈找大佬的wp 发现stegsolve里面lsb,rgb通道里面有压缩包, 看文件头是压缩包的头部,将其savebin保存为zip文件 解压缩之后,查看file文件类型,是ELF文件,id 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(80) 评论(0) 推荐(0)
摘要: 10月份刷题(第三周) 1.jinsanpwn 解压之后是GIF图片,中间会闪过红色图片,依稀可以看到flag字样,应该是里面掺杂着其他的图片,用GifSplitter将其分解一下 可以得到flag 2.二维码 发现是个二维码,利用QR_Research进行扫描, 没什么东西,再试试Stegsolv 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(77) 评论(0) 推荐(0)
摘要: 1. 2. 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(113) 评论(0) 推荐(0)
摘要: BMZCTF-MISC-2018 你可能需要一个wireshark 下载以后是一个流量包,用wireshark打开,头疼,一直不怎么用这个软件,随便找几个流量包分析一下,应该是打的DVWA靶场,没什么头绪, 一个一个查看,tcp追踪流,费了好长时间,终于找到一个有点想的。 右键追踪tcp流,发现fl 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(44) 评论(0) 推荐(0)
摘要: test_your_nc idapro反编译一下,发现直接就system("/bin/sh"); 这个直接用nc连一下,然后cat flag rip 老规矩,checksec一下, file 一下,64位, 扔进ida里面 发现shell,应该是个栈溢出 查看栈空间, shell地址 构造paylo 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(55) 评论(0) 推荐(0)
摘要: Rabbit 有一个Rabbit解码:http://www.jsons.cn/rabbitencrypt/ 变异凯撒 没有思路,看了一下大佬的博客,发现是ascall码, afZ_ ASCII码分别是97,102,90,95 而flag的ASCII码则是102 108 97 103,97+5=102 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(162) 评论(0) 推荐(0)