该文被密码保护。 阅读全文
posted @ 2022-02-08 22:28 winmt 阅读(89) 评论(1) 推荐(0) 编辑
摘要: 都是简单题,随便写写,没什么好说的。 enter_the_pwn_land from pwn import * context.arch = 'amd64' context.log_level = 'debug' #s = process('./a') s = remote("chuj.top", 阅读全文
posted @ 2022-01-30 15:38 winmt 阅读(369) 评论(2) 推荐(1) 编辑
摘要: 前言 这是刚结束不久的SCTF里的一题,这次SCTF我没去打,但是赛后看了看题目,发现真的基本都没接触过,只有这题能写写,我还是太菜了。 本篇博客题目附件的下载地址 题目分析 开了沙盒,沙盒如下: line CODE JT JF K 0000: 0x20 0x00 0x00 0x00000000 A 阅读全文
posted @ 2021-12-31 00:00 winmt 阅读(646) 评论(1) 推荐(0) 编辑
摘要: 前言 学完基本的Heap漏洞以及IO_FILE攻击已经有挺长一段时间了,不过由于英语四级考试和高数阶段考等一堆琐事(主要还是因为我真的太摆烂了),我并没有做很多题目,对于一些利用手段的掌握可能也不是很好,于是最近抽空做了几道CISCN,也就是国赛的堆题来练练手,增加熟练度,总的来说,国赛题目的质量的 阅读全文
posted @ 2021-12-21 16:13 winmt 阅读(293) 评论(1) 推荐(1) 编辑
摘要: ret2dlresolve 与 改写got表 前言 大概,大家会对我把ret2dlresolve与改写got表放在一起讲感到疑惑,其实,很多ret2dlresolve都可以用改写got表解决,甚至改写got表的限制更少,应用更加广泛。 由于32位的程序已经不太常见,故本文的题目为64位,这就涉及到了 阅读全文
posted @ 2021-12-15 13:56 winmt 阅读(591) 评论(2) 推荐(0) 编辑
摘要: 前言 比赛的时候做了两个PWN,由于队里没有逆向手,所以又切了道逆向,队友们做了两个密码,一个杂项。 总共241个得分队伍,最终排第36名,离进决赛还是有挺大距离的。 这里,把我做的两道PWN题总结一下。 babyrop(54解) 一个栈题,考察了挺多东西,主要是变相地考察了栈迁移。 首先,有个单字 阅读全文
posted @ 2021-12-12 01:16 winmt 阅读(697) 评论(1) 推荐(0) 编辑
摘要: 成都信息工程大学的新生赛,有点失望,pwn的题目水到爆炸,就一题pwn777有点意思。 附件下载:https://pan.baidu.com/s/1mEDAOE3Pz-x0oH4-eTcR-Q 提取码: 3pte 大体思路: 栈溢出改随机种子,然后伪随机数绕过。再格式化字符串泄露一波地址。 因为开了 阅读全文
posted @ 2021-11-15 00:21 winmt 阅读(487) 评论(5) 推荐(0) 编辑
摘要: Pwn ###1. sign! 预期解是SROP,然后我用ret2syscall+ret2csu过了。 ret2syscall需要控制: rax = 0x3b rdi = bin_sh_addr rsi = 0 rdx = 0 syscall 其中,将**/bin/sh读入到bss段,再直接用ret 阅读全文
posted @ 2021-10-30 21:54 winmt 阅读(708) 评论(0) 推荐(0) 编辑
摘要: Crypto ###1. CryptoSignin3 签到题,有性质c = (m ^ e) % n,现在已知c,e,n,要求5m对应的C,再由模的性质,即有:C = [(5m) ^ e] % n = [(5 ^ e) % n] * c,再大数运算一下即可。 ###2. Wilson 利用威尔逊定理, 阅读全文
posted @ 2021-10-29 19:37 winmt 阅读(570) 评论(0) 推荐(0) 编辑
摘要: Pwn ###1. Where is my stack?! 一个我觉得挺难的栈迁移。 由于直接把栈迁移到bss段会覆盖之前的stdin/stdout的IO指针,所以直接puts是不行的,但是read覆盖的内容比较少,不会有什么影响,可以用read读入数据到更高的bss段,再转移执行。 但是通过动态调 阅读全文
posted @ 2021-10-29 19:18 winmt 阅读(749) 评论(0) 推荐(0) 编辑