随笔分类 -  PWN笔记

大部分都是参诸位大佬的笔记。。。希望有朝一日可以自己独立完成^_^
摘要:【BUUCTF - PWN】ciscn_2019_c_1 参考链接【BUUCTF - PWN】ciscn_2019_c_1 0. 安装LibcSearcher LibcSearcher的安装使用 LibcSearcher 可以安装也可以直接将LibcSearcher.py拿到同一目录下直接使用,安装 阅读全文
posted @ 2021-03-25 18:43 MTcx 阅读(481) 评论(0) 推荐(0)
摘要:pwn-cgpwn2 这次呢,练习的是 cgpwn2 ,同样使用checksec检查下,然后用IDA查看下调用地址 可以看到目标是32位的,且使用RELRO和NX nc一下,发现回显这样两个句话, C please tell me your name hello,you can leave some 阅读全文
posted @ 2020-06-08 15:16 MTcx 阅读(468) 评论(0) 推荐(0)
摘要:因为之前刷PWN类型的题目,发现基础不牢,强行做题还是太难搞了,所以开了二倍速快速学了点基础知识。下面是这两天的笔记。 #二进制#字节 => 8Bit 1.原码\反码\补码 -1 10000001 原码 11111110 反码 11111111 补码 -7 10000111 原码 11111000 阅读全文
posted @ 2020-03-10 21:47 MTcx 阅读(467) 评论(0) 推荐(0)
摘要:好几天没更了,可能是我又变懒了(其实是弄其的去了),所以嘞这次开始做下一题。 这次是攻防世界中guess num这题。首先呢尝试自己做一下。。。 开启环境场景,下载附件。 编辑软件打开发现是二进制文件,这里准备使用linux系统打开,修改文件权限 执行看看,盲猜下逻辑,里面有个循环判断,在每次随机循 阅读全文
posted @ 2020-03-05 21:35 MTcx 阅读(221) 评论(0) 推荐(0)
摘要:这次做下level2这道题。 开始先自己去分析结构: 1、IDA打开,看到push的时候会打印出Hello World!,然后会call到system 接着shift+F12查看字符,发现有system、/bin/sh 然后回到main函数中F5, 我们看到溢出函数也很简单,因此此处我们可以构造pa 阅读全文
posted @ 2020-02-29 13:01 MTcx 阅读(268) 评论(0) 推荐(0)
摘要:继上文,这次开始嫖when_did_you_born这题。前面的步骤大致是一样的就不赘述了,直接到代码分析。 字符串 这次呢在main函数处 按下F5进入调试 查看反汇编代码 可以清楚的看到它的逻辑一开始不能让它判断出是1926,否则就会出错,接着呢再输入名字后判断是否是1926,是的话就返回fla 阅读全文
posted @ 2020-02-28 00:32 MTcx 阅读(274) 评论(0) 推荐(0)