文章分类 -  3-2 CTF Exercise & Challenge

摘要:zzet@ubuntu:~$ cd Desktop/ zzet@ubuntu:~/Desktop$ chmod +x level2 zzet@ubuntu:~/Desktop$ ./level2 Input: asd Hello World! zzet@ubuntu:~/Desktop$ file 阅读全文
posted @ 2021-03-10 21:06 KnowledgePorter
摘要:__int64 __fastcall main(int a1, char **a2, char **a3) { _DWORD *v4; // [rsp+18h] [rbp-78h] setbuf(stdout, 0LL); alarm(0x3Cu); sub_400996(60LL); v4 = m 阅读全文
posted @ 2021-03-07 13:58 KnowledgePorter
摘要:Stack: Canary found???什么意思. 难道使printf的时候把pwnme覆盖掉? WriteUP 阅读全文
posted @ 2021-03-05 21:02 KnowledgePorter
摘要:没有头绪。直接pwn远程连接就能得到shell? ............... 阅读全文
posted @ 2021-03-05 20:26 KnowledgePorter
摘要:没有思路,没找到cat 和flag 和sh之类的 WriteUp: 在我们分析程序逻辑时我们可以看到在hello函数中有一个部分我们用gets函数向栈 的s区域读取了字符串, 结合gets函数不限制输入字符个数和程序没有开启stack保护两点, 我们可以在使用输入时让输入的字符串覆盖栈上hello函 阅读全文
posted @ 2021-03-03 15:19 KnowledgePorter
摘要:(IDA函数的地址是实际内存的地址??????) 阅读全文
posted @ 2021-03-02 21:32 KnowledgePorter
摘要:!:p32() 阅读全文
posted @ 2021-03-01 14:03 KnowledgePorter
摘要: 阅读全文
posted @ 2021-02-27 14:27 KnowledgePorter
摘要:可见忾序大致的逻辑:输入名芊>丢10次骰子,丢一次就会GG,如果+次都成功的话就可以拿到flag。其有点几更像逆向题了。不过我们此处可以利用入名亨使用gets函数莱覆盖掉seed的值,以操控种子莱使随机数数列成为我们所可崆的序列。关于name需要多长,我们可以观察栈空河: >>> a=remote( 阅读全文
posted @ 2021-02-27 12:52 KnowledgePorter