摘要: 题目链接:bjdctf_2020_router。 下载附件后,使用 IDA 反编译,定位到主要函数,如下。 int __fastcall main(int argc, const char **argv, const char **envp) { int v4; // [rsp+Ch] [rbp-7 阅读全文
posted @ 2025-09-06 13:13 imtaieee 阅读(17) 评论(0) 推荐(0)
摘要: 题目链接:jarvisoj_level3_x64。 下载附件后,使用 IDA 反编译,定位到主要函数,如下。 int __fastcall main(int argc, const char **argv, const char **envp) { vulnerable_function(argc, 阅读全文
posted @ 2025-09-06 13:13 imtaieee 阅读(16) 评论(0) 推荐(0)
摘要: 题目链接:mrctf2020_shellcode。 下载附件后,使用 IDA 反汇编,定位到主要函数,如下。 .text:0000555555555155 ; int __fastcall main(int argc, const char **argv, const char **envp) .t 阅读全文
posted @ 2025-09-06 13:13 imtaieee 阅读(32) 评论(0) 推荐(0)
摘要: 题目链接:ez_pz_hackover_2016。 下载附件后,使用 IDA 反编译,定位到主要函数,如下。 int __cdecl main(int argc, const char **argv, const char **envp) { setbuf(stdout, 0); header(); 阅读全文
posted @ 2025-09-06 13:13 imtaieee 阅读(9) 评论(0) 推荐(0)
摘要: 题目链接:bjdctf_2020_babyrop2。 下载附件后,使用 IDA 反编译,定位到主要函数,如下。 int __fastcall main(int argc, const char **argv, const char **envp) { init(argc, argv, envp); 阅读全文
posted @ 2025-09-06 13:12 imtaieee 阅读(37) 评论(0) 推荐(0)
摘要: 题目链接 :ciscn_2019_s_3。 下载附件后,使用 IDA 反编译,定位到主要函数,如下。 int __fastcall main(int argc, const char **argv, const char **envp) { return vuln(); } vuln 函数如下。 s 阅读全文
posted @ 2025-09-06 13:12 imtaieee 阅读(8) 评论(0) 推荐(0)
摘要: 题目链接:jarvisoj_level3。 下载附件后,使用 IDA 反编译,定位到主要函数,如下。 int __cdecl main(int argc, const char **argv, const char **envp) { vulnerable_function(); write(1, 阅读全文
posted @ 2025-09-06 13:12 imtaieee 阅读(12) 评论(0) 推荐(0)
摘要: 题目链接:wustctf2020_getshell。 下载附件后,使用 IDA 反编译,定位到主要函数,如下。 int __cdecl main(int argc, const char **argv, const char **envp) { init(); vulnerable(); retur 阅读全文
posted @ 2025-09-06 13:12 imtaieee 阅读(18) 评论(0) 推荐(0)
摘要: 题目链接:pwn2_sctf_2016。 下载附件后,使用 IDA 反编译,定位到主要函数,如下。 int __cdecl main(int argc, const char **argv, const char **envp) { setvbuf(stdout, 0, 2, 0); return 阅读全文
posted @ 2025-09-06 13:11 imtaieee 阅读(13) 评论(0) 推荐(0)
摘要: 题目链接:picoctf_2018_rop chain。 下载附件后,使用 IDA 反编译,定位到主要函数,如下。 int __cdecl main(int argc, const char **argv, const char **envp) { __gid_t v4; // [esp+Ch] [ 阅读全文
posted @ 2025-09-06 13:11 imtaieee 阅读(10) 评论(0) 推荐(0)
摘要: 题目链接:[HarekazeCTF2019]baby_rop2。 下载附件后,使用 IDA 反编译,定位到主要函数,如下。 int __fastcall main(int argc, const char **argv, const char **envp) { char buf[28]; // [ 阅读全文
posted @ 2025-09-06 13:11 imtaieee 阅读(16) 评论(0) 推荐(0)
摘要: 题目链接:ciscn_2019_es_2。 下载附件后,使用 IDA 反编译,定位到主要函数,如下。 int __cdecl main(int argc, const char **argv, const char **envp) { init(); puts("Welcome, my friend 阅读全文
posted @ 2025-09-06 13:11 imtaieee 阅读(12) 评论(0) 推荐(0)
摘要: 题目链接:jarvisoj_tell_me_something。 下载附件后,使用 IDA 反编译,定位到主要函数,如下。 int __fastcall main(int argc, const char **argv, const char **envp) { __int64 v4; // [rs 阅读全文
posted @ 2025-09-06 13:10 imtaieee 阅读(12) 评论(0) 推荐(0)
摘要: 题目链接:bjdctf_2020_babyrop。 下载附件后,使用 IDA 反编译,定位到主要函数,如下。 int __fastcall main(int argc, const char **argv, const char **envp) { init(); vuln(); return 0; 阅读全文
posted @ 2025-09-06 13:10 imtaieee 阅读(26) 评论(0) 推荐(0)
摘要: 题目链接:jarvisoj_fm。 下载附件后,使用 IDA 反编译,定位到主要函数,如下。 int __cdecl main(int argc, const char **argv, const char **envp) { char buf[80]; // [esp+2Ch] [ebp-5Ch] 阅读全文
posted @ 2025-09-06 13:10 imtaieee 阅读(19) 评论(0) 推荐(0)
摘要: 题目链接:bjdctf_2020_babystack2。 下载附件后,使用 IDA 反编译,定位到主要函数,如下。 int __fastcall main(int argc, const char **argv, const char **envp) { char buf[12]; // [rsp+ 阅读全文
posted @ 2025-09-06 13:10 imtaieee 阅读(29) 评论(0) 推荐(0)
摘要: 题目链接:铁人三项(第五赛区)_2018_rop。 下载附件后,使用 IDA 反编译,定位到主要函数,如下。 int __cdecl main(int argc, const char **argv, const char **envp) { be_nice_to_people(); vulnera 阅读全文
posted @ 2025-09-06 13:09 imtaieee 阅读(12) 评论(0) 推荐(0)
摘要: 题目链接:ciscn_2019_ne_5。 下载附件后,使用 IDA 反编译,定位到主要函数,如下。 // bad sp value at call has been detected, the output may be wrong! int __cdecl main(int argc, cons 阅读全文
posted @ 2025-09-06 13:09 imtaieee 阅读(19) 评论(0) 推荐(0)
摘要: 同 ciscn_2019_c_1。 阅读全文
posted @ 2025-09-06 13:09 imtaieee 阅读(6) 评论(0) 推荐(0)
摘要: 同 get_started_3dsctf_2016。 阅读全文
posted @ 2025-09-06 13:08 imtaieee 阅读(4) 评论(0) 推荐(0)
摘要: 题目链接:[OGeek2019]babyrop。 下载附件后,使用 IDA 反编译,定位到主要函数,如下。 int __cdecl main() { int buf; // [esp+4h] [ebp-14h] BYREF char v2; // [esp+Bh] [ebp-Dh] int fd; 阅读全文
posted @ 2025-09-06 13:08 imtaieee 阅读(14) 评论(0) 推荐(0)
摘要: 题目链接:ciscn_2019_n_5。 下载附件后,使用 IDA 反编译,定位到主要函数,如下。 int __fastcall main(int argc, const char **argv, const char **envp) { char text[30]; // [rsp+0h] [rb 阅读全文
posted @ 2025-09-06 13:08 imtaieee 阅读(24) 评论(0) 推荐(0)
摘要: 题目链接:get_started_3dsctf_2016。 下载附件后,使用 IDA 反编译,定位到主要函数,如下。 int __cdecl main(int argc, const char **argv, const char **envp) { char v4[56]; // [esp+4h] 阅读全文
posted @ 2025-09-06 13:07 imtaieee 阅读(11) 评论(0) 推荐(0)
摘要: 题目链接:others_shellcode。 下载附件后,使用 IDA 反编译,定位到主要函数,如下。 int getShell() { int result; // eax char v1[9]; // [esp-Ch] [ebp-Ch] BYREF strcpy(v1, "/bin//sh"); 阅读全文
posted @ 2025-09-06 13:06 imtaieee 阅读(13) 评论(0) 推荐(0)
摘要: 题目链接:[HarekazeCTF2019]baby_rop。 下载附件后,使用 IDA 反编译,定位到 main 函数,如下。 int __fastcall main(int argc, const char **argv, const char **envp) { char v4[16]; // 阅读全文
posted @ 2025-09-06 13:05 imtaieee 阅读(13) 评论(0) 推荐(0)