摘要:
题目链接:bjdctf_2020_router。 下载附件后,使用 IDA 反编译,定位到主要函数,如下。 int __fastcall main(int argc, const char **argv, const char **envp) { int v4; // [rsp+Ch] [rbp-7 阅读全文
posted @ 2025-09-06 13:13
imtaieee
阅读(17)
评论(0)
推荐(0)
摘要:
题目链接:jarvisoj_level3_x64。 下载附件后,使用 IDA 反编译,定位到主要函数,如下。 int __fastcall main(int argc, const char **argv, const char **envp) { vulnerable_function(argc, 阅读全文
posted @ 2025-09-06 13:13
imtaieee
阅读(16)
评论(0)
推荐(0)
摘要:
题目链接:mrctf2020_shellcode。 下载附件后,使用 IDA 反汇编,定位到主要函数,如下。 .text:0000555555555155 ; int __fastcall main(int argc, const char **argv, const char **envp) .t 阅读全文
posted @ 2025-09-06 13:13
imtaieee
阅读(32)
评论(0)
推荐(0)
摘要:
题目链接:ez_pz_hackover_2016。 下载附件后,使用 IDA 反编译,定位到主要函数,如下。 int __cdecl main(int argc, const char **argv, const char **envp) { setbuf(stdout, 0); header(); 阅读全文
posted @ 2025-09-06 13:13
imtaieee
阅读(9)
评论(0)
推荐(0)
摘要:
题目链接:bjdctf_2020_babyrop2。 下载附件后,使用 IDA 反编译,定位到主要函数,如下。 int __fastcall main(int argc, const char **argv, const char **envp) { init(argc, argv, envp); 阅读全文
posted @ 2025-09-06 13:12
imtaieee
阅读(37)
评论(0)
推荐(0)
摘要:
题目链接 :ciscn_2019_s_3。 下载附件后,使用 IDA 反编译,定位到主要函数,如下。 int __fastcall main(int argc, const char **argv, const char **envp) { return vuln(); } vuln 函数如下。 s 阅读全文
posted @ 2025-09-06 13:12
imtaieee
阅读(8)
评论(0)
推荐(0)
摘要:
题目链接:jarvisoj_level3。 下载附件后,使用 IDA 反编译,定位到主要函数,如下。 int __cdecl main(int argc, const char **argv, const char **envp) { vulnerable_function(); write(1, 阅读全文
posted @ 2025-09-06 13:12
imtaieee
阅读(12)
评论(0)
推荐(0)
摘要:
题目链接:wustctf2020_getshell。 下载附件后,使用 IDA 反编译,定位到主要函数,如下。 int __cdecl main(int argc, const char **argv, const char **envp) { init(); vulnerable(); retur 阅读全文
posted @ 2025-09-06 13:12
imtaieee
阅读(18)
评论(0)
推荐(0)
摘要:
题目链接:pwn2_sctf_2016。 下载附件后,使用 IDA 反编译,定位到主要函数,如下。 int __cdecl main(int argc, const char **argv, const char **envp) { setvbuf(stdout, 0, 2, 0); return 阅读全文
posted @ 2025-09-06 13:11
imtaieee
阅读(13)
评论(0)
推荐(0)
摘要:
题目链接:picoctf_2018_rop chain。 下载附件后,使用 IDA 反编译,定位到主要函数,如下。 int __cdecl main(int argc, const char **argv, const char **envp) { __gid_t v4; // [esp+Ch] [ 阅读全文
posted @ 2025-09-06 13:11
imtaieee
阅读(10)
评论(0)
推荐(0)
摘要:
题目链接:[HarekazeCTF2019]baby_rop2。 下载附件后,使用 IDA 反编译,定位到主要函数,如下。 int __fastcall main(int argc, const char **argv, const char **envp) { char buf[28]; // [ 阅读全文
posted @ 2025-09-06 13:11
imtaieee
阅读(16)
评论(0)
推荐(0)
摘要:
题目链接:ciscn_2019_es_2。 下载附件后,使用 IDA 反编译,定位到主要函数,如下。 int __cdecl main(int argc, const char **argv, const char **envp) { init(); puts("Welcome, my friend 阅读全文
posted @ 2025-09-06 13:11
imtaieee
阅读(12)
评论(0)
推荐(0)
摘要:
题目链接:jarvisoj_tell_me_something。 下载附件后,使用 IDA 反编译,定位到主要函数,如下。 int __fastcall main(int argc, const char **argv, const char **envp) { __int64 v4; // [rs 阅读全文
posted @ 2025-09-06 13:10
imtaieee
阅读(12)
评论(0)
推荐(0)
摘要:
题目链接:bjdctf_2020_babyrop。 下载附件后,使用 IDA 反编译,定位到主要函数,如下。 int __fastcall main(int argc, const char **argv, const char **envp) { init(); vuln(); return 0; 阅读全文
posted @ 2025-09-06 13:10
imtaieee
阅读(26)
评论(0)
推荐(0)
摘要:
题目链接:jarvisoj_fm。 下载附件后,使用 IDA 反编译,定位到主要函数,如下。 int __cdecl main(int argc, const char **argv, const char **envp) { char buf[80]; // [esp+2Ch] [ebp-5Ch] 阅读全文
posted @ 2025-09-06 13:10
imtaieee
阅读(19)
评论(0)
推荐(0)
摘要:
题目链接:bjdctf_2020_babystack2。 下载附件后,使用 IDA 反编译,定位到主要函数,如下。 int __fastcall main(int argc, const char **argv, const char **envp) { char buf[12]; // [rsp+ 阅读全文
posted @ 2025-09-06 13:10
imtaieee
阅读(29)
评论(0)
推荐(0)
摘要:
题目链接:铁人三项(第五赛区)_2018_rop。 下载附件后,使用 IDA 反编译,定位到主要函数,如下。 int __cdecl main(int argc, const char **argv, const char **envp) { be_nice_to_people(); vulnera 阅读全文
posted @ 2025-09-06 13:09
imtaieee
阅读(12)
评论(0)
推荐(0)
摘要:
题目链接:ciscn_2019_ne_5。 下载附件后,使用 IDA 反编译,定位到主要函数,如下。 // bad sp value at call has been detected, the output may be wrong! int __cdecl main(int argc, cons 阅读全文
posted @ 2025-09-06 13:09
imtaieee
阅读(19)
评论(0)
推荐(0)
摘要:
同 ciscn_2019_c_1。 阅读全文
posted @ 2025-09-06 13:09
imtaieee
阅读(6)
评论(0)
推荐(0)
摘要:
同 get_started_3dsctf_2016。 阅读全文
posted @ 2025-09-06 13:08
imtaieee
阅读(4)
评论(0)
推荐(0)
摘要:
题目链接:[OGeek2019]babyrop。 下载附件后,使用 IDA 反编译,定位到主要函数,如下。 int __cdecl main() { int buf; // [esp+4h] [ebp-14h] BYREF char v2; // [esp+Bh] [ebp-Dh] int fd; 阅读全文
posted @ 2025-09-06 13:08
imtaieee
阅读(14)
评论(0)
推荐(0)
摘要:
题目链接:ciscn_2019_n_5。 下载附件后,使用 IDA 反编译,定位到主要函数,如下。 int __fastcall main(int argc, const char **argv, const char **envp) { char text[30]; // [rsp+0h] [rb 阅读全文
posted @ 2025-09-06 13:08
imtaieee
阅读(24)
评论(0)
推荐(0)
摘要:
题目链接:get_started_3dsctf_2016。 下载附件后,使用 IDA 反编译,定位到主要函数,如下。 int __cdecl main(int argc, const char **argv, const char **envp) { char v4[56]; // [esp+4h] 阅读全文
posted @ 2025-09-06 13:07
imtaieee
阅读(11)
评论(0)
推荐(0)
摘要:
题目链接:others_shellcode。 下载附件后,使用 IDA 反编译,定位到主要函数,如下。 int getShell() { int result; // eax char v1[9]; // [esp-Ch] [ebp-Ch] BYREF strcpy(v1, "/bin//sh"); 阅读全文
posted @ 2025-09-06 13:06
imtaieee
阅读(13)
评论(0)
推荐(0)
摘要:
题目链接:[HarekazeCTF2019]baby_rop。 下载附件后,使用 IDA 反编译,定位到 main 函数,如下。 int __fastcall main(int argc, const char **argv, const char **envp) { char v4[16]; // 阅读全文
posted @ 2025-09-06 13:05
imtaieee
阅读(13)
评论(0)
推荐(0)

浙公网安备 33010602011771号