会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
高诺琪
首页
新随笔
管理
上一页
1
···
8
9
10
11
12
13
14
15
16
下一页
2019年11月26日
pwn-200
摘要: 题目连接 https://adworld.xctf.org.cn/media/task/attachments/49bd95c78386423997fa044a9e750015 借鉴 https://www.cnblogs.com/deerCode/p/11919638.html https://b
阅读全文
posted @ 2019-11-26 15:40 高诺琪
阅读(668)
评论(7)
推荐(0)
2019年10月31日
Pwn-pwn-100
摘要: 题目地址 http://www.whalectf.xin/files/2779dd8a2562a1d5653c5c6af9791711/binary_100 32位 ,没有防护 上IDA 很简单的栈溢出,覆盖变量v5,让其等于2882343476即可 双击&s和v5,找到他们位置 0x34-0xc=
阅读全文
posted @ 2019-10-31 14:12 高诺琪
阅读(276)
评论(0)
推荐(0)
Pwn-pwn-200
摘要: 题目地址 ttp://www.whalectf.xin/files/47a658e388a0c505fc07b6ee48a4a2e2/binary_200 32位,开启了NX和Canary保护 存在字符串漏洞和栈溢出,做过类似题目,地址跳转 思路 利用printf泄露出canary的值, 之后再填充
阅读全文
posted @ 2019-10-31 12:44 高诺琪
阅读(441)
评论(0)
推荐(0)
2019年10月30日
攻防世界web-NaNNaNNaNNaN-Batman
摘要: 先把附件下载下来,然后打开,一堆js乱码 把最后的eval修改成alert,再将文件后缀修改成html,用浏览器打开,乱码变正常了 之后把js代码对齐一下,这里用这个网站进行对齐 https://beautifier.io/ 把e的值输出来就是就获取flag,要满足上面的if,在正则中^表示开头,$
阅读全文
posted @ 2019-10-30 20:32 高诺琪
阅读(2009)
评论(0)
推荐(0)
2019年10月29日
攻防世界pwn-Mary_Morton
摘要: 题目链接 64位的程序,并且开启了NX和Canary,还有Partial RELRO,got表有写权限 执行一下文件看看流程,存在两个漏洞 用IDA看看 可以看到执行2的时候 存在字符串漏洞 按1的时候,存在栈溢出漏洞 看一下流程图和汇编可以知道readsqword这个地方有canary保护,只有
阅读全文
posted @ 2019-10-29 19:26 高诺琪
阅读(2178)
评论(2)
推荐(1)
上一页
1
···
8
9
10
11
12
13
14
15
16
下一页
公告