随笔分类 - CTF
CTF学习博客
摘要:基本命令 help //帮助 i //info,查看一些信息,只输入info可以看可以接什么参数,下面几个比较常用 i b //常用,info break 查看所有断点信息(编号、断点位置) i r //常用,info registers 查看各个寄存器当前的值 i f //info functio
阅读全文
摘要:PWN ez_pwn 因为关闭了stdout,所以不能直接输出了,于是可以将输出写到stderr,然后再泄露地址,打ret2libc from pwn import * context(os='linux', arch='amd64', log_level='debug') #context.upd
阅读全文
摘要:例题:NPCCTF - Ooooorw 发现开启了沙箱,禁用了execve函数,所以只能利用open,read,write函数来进行输出flag from pwn import * file = './pwn' libc = ELF('./libc.so.6') i = 0 if i == 1: i
阅读全文
摘要:函数调用 X86下,遵循被调用者使用规则,函数在调用子函数之前,保存相关寄存器的内容。 函数调用时,参数先入栈,接着为返回地址入栈,BP寄存器入栈、再接着就是子函数的局部变量之类的了。 常用寄存器 栈帧结构 函数调用时栈帧结构
阅读全文
摘要:https://blog.csdn.net/sinat_26472165/article/details/85342766 JEPG的SOF0图像基本信息-帧结构 FFC0-SOF0-图像基本信息 同样的,0011指示了SOF0块长度为17个字节。 前8个字节分别为: 字节数 示例中的值 示例中的含
阅读全文
摘要:1. 使用cat指令 cat flag 2.使用重定向 echo $(<flag) <flag:这里使用了文件重定向操作符 <,将文件 flag 的内容直接读取为标准输入,输出的就是文件的完整内容。 $(...):这是命令替换操作符,它会执行括号中的命令,并将执行结果替换为这个命令的输出内容。在这个
阅读全文
摘要:这道题给了一个.s文件 解决方案有两个: 1.利用gcc编译成可执行文件,然后反编译生成伪代码 2.直接分析汇编(我不会。。。) 1.利用gcc编译成可执行文件 linux执行gcc -o 1.s 1 IDA打开,分析并编写,注意一定要在字符串末尾加上\0结束符!!! 点击查看代码 #include
阅读全文
摘要:1.砍树 下载题目得到一个apk文件,jadx打开,查看Android.Manifest.xml 查看MainActivity 发现使用了一个I0o0I处理了输入和Syclover,猜测应该是对text处理后与Syclover对比,当result赋值为1就成功了。故查看I0o0I 发现I0o0I再s
阅读全文
摘要:主要考查点 Pwntools工具的基本使用方法 解题思路 1.nc 连接题目,得到提示: 根据题目,要求发送一个100长度的字符串,而且末尾需要为Syclover b'A'*92 + b'Syclover' 2.发送第一个请求后进入第二步 要求短时间内计算一个复杂算式,自己算是肯定不可能的,所以pw
阅读全文
摘要:1.运行函数,收集字符串 获取关键词字符串:luck 2.寻找字符串引用代码 3.生成伪代码 4.获得main函数的C语言代码 5.分析程序逻辑 check函数: main函数 int __fastcall main(int argc, const char **argv, const char *
阅读全文

浙公网安备 33010602011771号