会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
不可结缘,徒增寂寞。
ink的菜狗养殖园
首页
新随笔
联系
管理
2025年12月12日
ISCC2025-擂台赛-repeat重做wp
摘要: 最近为了国赛回来打打ctf复习一下,然后在回顾iscc的过程中发现这道题还是可圈可点的,所以来补充一下详细的wp 应该算是这次iscc最麻烦的一道pwn题,主要难点是对题目意图的理解,以及对于刁钻的输入环境如何用特殊的gadget顺利调用函数 逆向 由于静态链接且去了符号表,可以先用finger恢复
阅读全文
posted @ 2025-12-12 22:52 ink777
阅读(4)
评论(0)
推荐(0)
2025年12月8日
nepctf2025复现-ASTARY&canutrytry
摘要: (结构体还原&逻辑漏洞)ASTRAY 纯考察代码审计能力的一个题,要准确的摸清楚并还原出结构体,然后读懂代码功能才能看出漏洞所在 因为这个结构体从刚拿到题的状态开始还原确实相当麻烦,所以这里就尽量分析,但可能也很难写清楚 ida打开题目后,首先调用了一个 init 函数得到了一个 v4,然后在后续分
阅读全文
posted @ 2025-12-08 13:55 ink777
阅读(3)
评论(0)
推荐(0)
2025年11月23日
CVE-2023-20073
摘要: [armhf&命令执行&文件上传] CVE-2023-20073 这个洞在复现时遇到的情况如下: 使用大多数师傅的文章里的poc无法成功复现,感觉有可能是仿真环境构建时出现了一些插曲导致的,这条在我写这篇文章时重新仿真环境的时候解决了,确实是仿真的时候把环境搞乱导致的,所以如果有其他师傅碰到了这种情
阅读全文
posted @ 2025-11-23 18:28 ink777
阅读(4)
评论(0)
推荐(0)
2025年11月14日
CNVD2018-01084(DIR815)命令执行漏洞复现
摘要: libc地址:0x2b300000 固件链接:legacyfiles.us.dlink.com - /DIR-815/REVA/FIRMWARE/(这篇文章用的1.02版本) 参考:CNVD-2018-01084 | Hexo[原创] CNVD-2018-01084 漏洞复现报告(service.c
阅读全文
posted @ 2025-11-14 13:15 ink777
阅读(3)
评论(0)
推荐(0)
2025年11月13日
[mipsel&栈溢出]DIR815栈溢出
摘要: [mipsel&栈溢出]DIR815栈溢出 https://www.cnvd.org.cn/flaw/show/CNVD-2013-11625 主要参考winmt师傅的文章——[原创] 从零开始复现 DIR-815 栈溢出漏洞-二进制漏洞-看雪论坛-安全社区|非营利性质技术交流社区 主要溢出点: v
阅读全文
posted @ 2025-11-13 00:12 ink777
阅读(5)
评论(0)
推荐(0)
2025年1月26日
[PWN]shellcode总结_上
摘要: 概述: 在CTF中的PWN方向赛题中,经常会出现考察shellcode的场景 shellcode shellcode就是一段可以让靶机按攻击者的想法完成一些危险行为的机器码,说白了,shellcode就是一段汇编代码(字节码形式),这段代码的作用一般来说就是调用一个函数(execve('/bin/s
阅读全文
posted @ 2025-01-26 12:54 ink777
阅读(944)
评论(0)
推荐(0)
2024年12月20日
在第一次国赛的褒姒中入门VMpwn
摘要: VM PWN VMpwn指的是用一个ELF实现了某些解释器性质功能的题目,这些题往往需要较强的逆向能力,需要逆向去还原题目的指令集功能以及解释器相关的结构体等 广义VMpwn 这里说广义是包括了那些单纯改变了交互方式的pwn题,即将程序的输入方式实现为一次性输入多次交互所需要的字符串/数据/选项等
阅读全文
posted @ 2024-12-20 21:03 ink777
阅读(351)
评论(0)
推荐(0)
2024年10月17日
YLCTF2024 第一周AK WP(msg_bot详细讲解)
摘要: YLCTF2024 第一周AK WP(msg_bot详细讲解) [Round 1] ezorw 基础打shellcode的orw ban的还行,不是很绝,openat打开,sendfile输出就行了 Pythonfrom pwn import *# r = process("./ezorw")r =
阅读全文
posted @ 2024-10-17 18:33 ink777
阅读(248)
评论(0)
推荐(0)
2024年9月26日
PWN中格式化字符串漏洞(fmt)的利用
摘要: 格式化字符串漏洞 初步了解: .1 格式化字符串: C语言中最常见的输出函数 C++printf("%d",a); 其中的 %d 其实就是所谓的“格式化字符串” wiki定义: 格式化字符串(英语:format string),是一些程序设计语言在格式化输出API函数中用于指定输出参数的格式与相对位
阅读全文
posted @ 2024-09-26 22:42 ink777
阅读(2533)
评论(0)
推荐(1)
2024年8月11日
[PWN]house of husk学习笔记
摘要: house of husk学习笔记 概述 这种手法主要利用了printf的自定义格式化字符串机制 我们可以设法去劫持libc里的printf的自定义格式化字符串相关的两个表来劫持执行流 版本看起来好像是2.36之前都可行(后面的不知道) 在C语言中貌似是可以自定义格式化字符串的(写了一年C语言我还真
阅读全文
posted @ 2024-08-11 03:20 ink777
阅读(105)
评论(0)
推荐(0)
下一页
公告