@Black_Sun yuange带我
ogeek2019_pwn太菜了,只做出了3道pwn babyrop 利用'\x00'绕过strlen的检查,然后栈溢出rop bookmanager 程序本身leak堆地址,update和new t...
@Black_Sun yuange带我
ogeek2019_pwn太菜了,只做出了3道pwn babyrop 利用'\x00'绕过strlen的检查,然后栈溢出rop bookmanager 程序本身leak堆地址,update和new t...
简介 最近学习了一下_IO_FILE的利用,刚好在pwnable.tw上碰到一道相关的题目。拿来做了一下,遇到了一些困难,不过顺利解决了,顺便读了一波相关源码,对_IO_FI...
比赛一共3题pwn,两题入门,最后一题中等挺有意思,涉及到seccomp以及shellcode爆破flag 题目地址: https://github.com/hacker-m...
Pwn pwn1 Run函数有个条件竞争,可以泄漏libc,后面libc换了2.27,所以条件竞争配合uaf写fd指针到__malloc_hook然后改为one_gadget...
题目地址:https://github.com/hacker-mao/ctf_repo/tree/master/%E6%8A%A4%E7%BD%91%E6%9D%AF2019...
这些对下面的操作没什么影响,为了偷懒所以直接填充就好了
网鼎杯(1)-blind怀着学习的心态就看了两道题(都有点难 很明显的uaf漏洞,但是开了RELRO,而且泄漏不了地址,但是可以利用uaf往bss段分配达到任意地址写,然后就没思路了 赛后请教了(膜...
😊桂电很多大佬的
GUETCTF - wpRE re-150 upx脱壳后,程序逻辑十分清晰,但出题人少了一位校验,所以造成题目多解,官网爆破 直接写脚本 flag{e165421110ba03099a1c03933...
我是通过调试下端点发现0x57这个偏移的
[new bugku] pwn最简单的pwn nc然后cat flag pwn3 64位栈溢出,程序有后门,栈溢出然后return到后门即可 pwn7 32位教科书栈溢出,先利用write函数泄漏libc...
有时候要根据调试的真实情况进行修改
[new bugku] pwn最简单的pwn nc然后cat flag pwn3 64位栈溢出,程序有后门,栈溢出然后return到后门即可 pwn7 32位教科书栈溢出,先利用write函数泄漏libc...
@Adam_0 菜的扣jio
ogeek2019_pwn太菜了,只做出了3道pwn babyrop 利用'\x00'绕过strlen的检查,然后栈溢出rop bookmanager 程序本身leak堆地址,update和new t...
太菜了,只做出了3道pwn babyrop 利用'\x00'绕过strlen的检查,然后栈溢出rop bookmanager 程序本身leak堆地址,update和new t...
@Kirin_say 好 谢谢
护网杯2018_部分Re&&PWN之前写的,忘了发布了,又补充了点东西放出来赛中整理&&赛后复现 0x01 ReReRe 程序分析: Structions main 通过字符串定位到主函数: 函数表 其中RE...
@Kirin_say 我在ida新建了结构体,如何才能将伪c代码中的那些偏移转换成结构体中的成员呀
护网杯2018_部分Re&&PWN之前写的,忘了发布了,又补充了点东西放出来赛中整理&&赛后复现 0x01 ReReRe 程序分析: Structions main 通过字符串定位到主函数: 函数表 其中RE...
@Kirin_say 太难了 那变量名都是自定义的吧
护网杯2018_部分Re&&PWN之前写的,忘了发布了,又补充了点东西放出来赛中整理&&赛后复现 0x01 ReReRe 程序分析: Structions main 通过字符串定位到主函数: 函数表 其中RE...
rerere的Structions是自己理解的还是在ida有的看呀?
护网杯2018_部分Re&&PWN之前写的,忘了发布了,又补充了点东西放出来赛中整理&&赛后复现 0x01 ReReRe 程序分析: Structions main 通过字符串定位到主函数: 函数表 其中RE...
Angr 基本介绍 angr 来源于CGC项目,最初用于自动攻防。 平台无关(platform-agnostic)的二进制分析框架 ( Computer Security L...
@8333aba153f4 github找libc-database这个项目
[new bugku] pwn最简单的pwn nc然后cat flag pwn3 64位栈溢出,程序有后门,栈溢出然后return到后门即可 pwn7 32位教科书栈溢出,先利用write函数泄漏libc...
@8333aba153f4 不同版本的偏移当然不同 所以才要根据偏移来找到对应的libc
[new bugku] pwn最简单的pwn nc然后cat flag pwn3 64位栈溢出,程序有后门,栈溢出然后return到后门即可 pwn7 32位教科书栈溢出,先利用write函数泄漏libc...
RE re-150 upx脱壳后,程序逻辑十分清晰,但出题人少了一位校验,所以造成题目多解,官网爆破 直接写脚本 flag{e165421110ba03099a1c03933...