08 2023 档案

摘要:NepCTF2023 WP 真的超级紧张刺激的比赛!!有做不出题目夜不能寐的痛苦,也有冥思苦想之后的豁然开朗,第一次感受到了ctf比赛的乐趣所在。虽然最后的成绩停留在110,不过对于一个初出茅庐的萌新,已经很满足了;即使比赛结束后才做出三月七和最后放出的两个pwn题(挺气的,早知道不看万恶的logi 阅读全文
posted @ 2023-08-16 22:00 lmarch2 阅读(447) 评论(0) 推荐(0)
摘要:ROUND#14 love 0x01 程序开启NX和canary保护 vuln函数中存在栈溢出 变量v4 = 555,v5 = 520 read函数读入0x40字节,在printf处有格式化字符串漏洞 需要注意buf为bss段变量,非栈格式化字符串漏洞不能直接修改栈上的值,需要通过二级指针,即栈链间 阅读全文
posted @ 2023-08-10 14:07 lmarch2 阅读(87) 评论(0) 推荐(0)
摘要:# ciscn_2019_s_3 ## 0x01 64位开启NX ![image-20230808184656119](https://raw.githubusercontent.com/lmarch2/images/main/typora/202308081846151.png) 注意程序直接使用 阅读全文
posted @ 2023-08-08 20:56 lmarch2 阅读(257) 评论(1) 推荐(1)
摘要:C++STL 学习笔记 STL补充 List 链表 list<int> mylist = { }链表定义和初始化 void push_front(const T & val) 将 val 插入链表最前面 void pop_front() 删除链表最前面的元素 list.push_back() 增加一 阅读全文
posted @ 2023-08-08 17:29 lmarch2 阅读(45) 评论(0) 推荐(0)
摘要:# jarvisoj_fm BUUCTF pwn 考点:格式化字符串漏洞 ![image-20230807232152466](https://raw.githubusercontent.com/lmarch2/images/main/typora/202308072321504.png) 格式化字 阅读全文
posted @ 2023-08-08 13:10 lmarch2 阅读(85) 评论(0) 推荐(0)
摘要:# [HarekazeCTF2019]baby_rop2 64位的ret2libc3 ## 0x01 ![image-20230808095301880](https://raw.githubusercontent.com/lmarch2/images/main/typora/20230808095 阅读全文
posted @ 2023-08-08 13:07 lmarch2 阅读(186) 评论(0) 推荐(0)
摘要:# bjdctf_2020_babyrop ## 0x01 注意这题位64位。32位和64位传参有区别 ![image-20230807231036816](https://raw.githubusercontent.com/lmarch2/images/main/typora/2023080723 阅读全文
posted @ 2023-08-08 13:07 lmarch2 阅读(86) 评论(0) 推荐(0)
摘要:# pwn2_sctf_2016 ## 0x01 32位开NX泄露libc ![image-20230808104509112](https://raw.githubusercontent.com/lmarch2/images/main/typora/202308081045150.png) 注意g 阅读全文
posted @ 2023-08-08 13:05 lmarch2 阅读(168) 评论(0) 推荐(0)
摘要:# ret2libc3 ctf-wiki ret2libc3 考点:栈溢出rop ### 0x01 file checksec —— 32-bit 开NX ![](https://raw.githubusercontent.com/lmarch2/images/main/typora/2023080 阅读全文
posted @ 2023-08-08 12:55 lmarch2 阅读(196) 评论(0) 推荐(0)
摘要:# 铁人三项(第五赛区)_2018_rop 经典ret2libc3 ![image-20230807225923356](https://raw.githubusercontent.com/lmarch2/images/main/typora/202308072259415.png) exp ``` 阅读全文
posted @ 2023-08-08 12:49 lmarch2 阅读(37) 评论(0) 推荐(0)
摘要:# ciscn_2019_es_2 ## 0x01 32位开NX,有system函数,但是需要传入binsh。 ![image-20230808113405078](https://raw.githubusercontent.com/lmarch2/images/main/typora/202308 阅读全文
posted @ 2023-08-08 12:46 lmarch2 阅读(70) 评论(0) 推荐(0)
摘要:# [OGeek2019]babyrop ## 0x01 64位程序,开启NX 没有system函数和/bin/sh字符串 ## 0x02 分析程序: main函数中,先读取一个随机数到fd,并作为参数传入sub_804871F函数,再将sub_804871F函数的返回值作为参数传入sub_8048 阅读全文
posted @ 2023-08-07 21:37 lmarch2 阅读(73) 评论(0) 推荐(0)
摘要:# ciscn_2019_c_1 ### 0x01 简单的ret2libc3 file checksec —— 64-bit 开NX ### 0x02 运行一下看看 ![](https://raw.githubusercontent.com/lmarch2/images/main/typora/20 阅读全文
posted @ 2023-08-07 19:21 lmarch2 阅读(56) 评论(0) 推荐(0)
摘要:## 安装tmux 用root权限安装 > sudo apt-get install tmux 进入根目录 > cd ~ ## 编辑配置 使用root权限打开tmux,方便保存配置文件 > sudo tmux 新建.tmux.conf文件 > vim .tmux.conf 在文件中输入 ``` #输 阅读全文
posted @ 2023-08-05 11:27 lmarch2 阅读(248) 评论(0) 推荐(0)