随笔分类 - pwn 复现
摘要:#前言 0ctf 的一道 babystack ,练习一下 ret2dl_resolve 技术。 #程序分析 int __cdecl main() { alarm(0xAu); my_read(); return 0; } ssize_t my_read() { char buf; // [esp+0
阅读全文
摘要:前言 别的师傅给的题目不知道出自哪里。 程序分析 int __cdecl main(int argc, const char **argv, const char **envp) { write(1LL, "welcome~\n", 9LL); vul(); return 0; } __int64
阅读全文
摘要:#0x1 direct ##程序分析 add 函数 my_write("Index: "); result = my_scanf(); idx = result; if ( result <= 0xF ) { result = chunk_addr[result]; if ( !result ) {
阅读全文
摘要:#0x1 magic_number ##分析 __int64 __fastcall main(__int64 a1, char **a2, char **a3) { char buf; // [rsp+0h] [rbp-30h] int v5; // [rsp+2Ch] [rbp-4h] sub_5
阅读全文
摘要:#0x1 babyjsc 压缩包中有 server.py ,其中首先执行 size = int(input()) 同时压缩包中可以找到 flag 在靶机上的路径,所以尝试 python 逃逸即可。(非预期解,浏览器 pwn 被打了快 300 解 2333) nc 连上后,输入 __import__(
阅读全文

浙公网安备 33010602011771号