BUUCTF—pwn刷题记录
题目名字为wp的超链接,本博客将会持续更新
1、2022-9-29 test_your_nc 只要nc上去就可以拿到shell
2、2022-9-29 rip 只要懂得栈溢出和简单的rop就行了
3、2022-9-29 warmup_csaw_2016 后门函数已经给了,栈溢出修改返回地址就行
4、2022-9-29 ciscn_2019_n_1 这题主要是考察ida查看一个小数在程序中是以什么数字存在的,或者可以直接rop解决问题,两种思路
5、2022-9-29 pwn1_sctf_2016 这题的话就是考你看c++代码的码工了,能看的出来就没什么问题了
6、2022-9-29 jarvisoj_level0 一个非常简单的栈溢出
7、2022-9-29 [第五空间2019 决赛]PWN5
一个常规的格式化字符串任意地址写
8、2022-9-29 ciscn_2019_c_1 一个libc泄露和字符串截断的题目
9、2022-9-29 ciscn_2019_n_8
10、2022-9-29 jarvisoj_level2 这个还是比较简单的,是一个32位的栈溢出
11、2022-9-29 bjdctf_2020_babystack 这个也是一个简单的栈溢出
12、2022-9-29 babyrop 字符串截断和libc地址泄露
13、2022-9-29 get_started_3dsctf_2016 这个就是32位函数调用的参数分布
14、2022-9-29 jarvisoj_level2_x64 一个栈溢出加上简单的rop
15、2022-9-29 [HarekazeCTF2019]baby_rop 一个简单的rop
16、2022-9-29 ciscn_2019_en_2 字符串截断和libc泄露
17、2022-10-13 not_the_same_3dsctf_2016 32位函数调用参数分布规则
18、2022-10-13 ciscn_2019_n_5 shellcode注入或者libc地址泄露
19、2022-10-14 others_shellcode int 0x80形式的shellcode
20、2022-10-14 ciscn_2019_ne_5 system的参数除了/bin/sh还有sh也可以
21、2022-10-14 铁人三项(第五赛区)_2018_rop 32位libc地址泄露
22、2022-10-14 bjdctf_2020_babyrop 64位libc地址泄露
23、2022-10-15 bjdctf_2020_babystack2 int和unsigned int之间的转换
24、2022-10-15 jarvisoj_fm 格式化字符任意地址写
25、2022-10-15 pwn2_sctf_2016 强制类型转换和32位libc地址泄露
26、2022-10-16 ciscn_2019_es_2 栈迁移
27、2022-10-16 jarvisoj_tell_me_something 好像没有leave语句
28、2022-10-17 baby_rop2 泄露libc地址
29、2020-10-24 jarvisoj_level3 泄露libc地址

浙公网安备 33010602011771号