摘要: 前言 笔者打ctf有一段时间了,主打pwn,然后打完ISCC2025的vm题和pwnable.tw第一题后发现自己手写shellcode基础太薄弱了,太过于依靠自动化工具。于是在比赛后赶快写一遍笔记查漏补缺。 环境: windows11 主机 VMware 17.6.3 Ubuntu 24 工具: 阅读全文
posted @ 2025-05-18 11:45 归海言诺 阅读(592) 评论(0) 推荐(0)
摘要: ISCC 2025 练武2025二周目pwn题解 其实和一周目思想差不多,具体可以看:https://www.cnblogs.com/resea/p/18861555 第一题 进来输入no 说谢谢了吗?thanks 主要漏洞函数 这里偷懒用上次的题解了... 考点是:泄漏金丝雀+32传参+泄漏lib 阅读全文
posted @ 2025-05-18 08:46 归海言诺 阅读(99) 评论(0) 推荐(0)
摘要: 零、前言 一个字:史!还好我们队其他两位师傅发力了。 前期准备: VMWare Ubuntu 18(当初作者用Ubuntu24打被安全机制拦到道心破碎了) python3.12 patchelf pwndbg VScode 具体教程:https://www.cnblogs.com/resea/p/1 阅读全文
posted @ 2025-05-06 20:50 归海言诺 阅读(751) 评论(1) 推荐(0)
摘要: Pwn环境全家桶懒人包(Ubuntu24 + Ubuntu16)安装,用户态+内核态均适用 本文前置知识: linux操作 工欲善其事,必先利其器,既然要打pwn,那必然要准备好工具。在打堆的时候被环境折磨了半天,于是写下文帮助后来的师傅避坑。会用到的文件已经放在文章结尾。因为本文注重于pwn相关的 阅读全文
posted @ 2025-04-23 21:43 归海言诺 阅读(1131) 评论(2) 推荐(1)
摘要: 前言 上篇:https://www.cnblogs.com/resea/p/18683288 题目均来自MoeCTF2024 前篇日后谈 为什么可以直接将要传参数据放置在栈上 有的师傅可能有疑问,尽管劫持了溢出函数的返回地址,但是为什么可以把要传递的数据(或数据地址)放在栈上,运行到数据的时候不应该 阅读全文
posted @ 2025-02-28 17:35 归海言诺 阅读(261) 评论(0) 推荐(0)
摘要: 最后编辑时间:2025-02-21 21:05:16 星期五 栈迁移学习笔记 栈迁移对二进制要求了解较深,前置技能相对也比较多 前置技能: python + pwntool 使用 Linux ELF文件pwn知识 gdb动态调试 一 、查看题目 看一眼保护和架构 进入ida查看 题目分析:题目还是比 阅读全文
posted @ 2025-02-22 11:05 归海言诺 阅读(376) 评论(0) 推荐(0)
摘要: 最后更新时间:2025-01-22 10:10:07 星期三 零、前言 本篇文章是我个人从0开始打pwn的真实 坐牢 做题经验,包含了大量的参考链接和个人思考,绝大多数题目来自MoeCTF2024(https://ctf.xidian.edu.cn/) 本文默认你有以下基础: python3 会装虚 阅读全文
posted @ 2025-01-21 13:01 归海言诺 阅读(2494) 评论(0) 推荐(1)
摘要: 最后编辑时间:2024-10-31 09:35:35 星期四 C++/8/VS2022调试控制台更改为UTF-8的n种方法,彻底解决乱码问题 前置知识 vs2022 基本操作 UTF-8 和 GBK 字符集 环境: VS2022 17.11.5 win11 0.我遇到的问题 在我使用C++的cpr库 阅读全文
posted @ 2024-10-31 10:19 归海言诺 阅读(4095) 评论(0) 推荐(0)
摘要: 最后编辑时间:2024-09-13 09:23:09 星期五 利用python自动请求网页(面向CTF) 前置知识: Python HTML Burp(或者任何一个你趁手的抓包软件) VS Code(或者任何一个你熟悉的编辑器) 浏览器开发者模式(F12) POST请求和GET请求 shell/cm 阅读全文
posted @ 2024-09-13 12:46 归海言诺 阅读(204) 评论(0) 推荐(0)