240 发简信
IP属地:上海
  • 攻防世界pwn-100

    分析 查壳:checksec 64位,无stack,无PIE; 运行程序,输入字符,无反馈,无限制。 ida查看main函数,发现存在栈溢出,参数a1大小为0x40.然而函数...

  • DDCTF RE windows_re2

    esp定律脱壳Aspack,然后ida分析一波。 限制输入0-9,A-F,可想到十六进制 输入字符经过变换与“DDCTF{reverse+}”对比,相同则成功。 先尝试输入字...

  • buuctf-warmup_csaw_2016

    拿到文件,先checksec,没开启保护。 运行, IDA查看,main函数中,可解读,gets没有限制输入长度,存在溢出。 payload:

  • 120
    攻防世界:easy_maze

    64位elf文件,运行一下 由题目名知是一个迷宫题,关键点是找上下左右的方向字符和地图。 进入main函数,发现 1、0字符,猜测是地图, step_0与step_1用于两次...

  • Buu-不一样的flag

    查壳,无。运行发现上下左右,怀疑是个走地图的题。 IDA反汇编, 发现地图:*11110100001010000101111#可5x5排列,输入即flag.flag:2224...

  • 120
    BUU-re-Reverse3

    查壳,无。 运行,要求输入flag,扔进IDA反编译。 输入字符串经过sub_4110BE转换,又经过一个for循环与字符 e3nifIH9b_C@n@dH比较。 sub_4...

  • 攻防世界 pwn level3

    这道题对于我来讲好难好难啊,涉及到了很多新的知识。首先checksec :可以直接栈溢出;基地址不变化;对数据有执行权限。 查看main()函数: 查看函数function(...

  • 攻防世界 pwn cgpwn2

    算是简单题,进入hello()函数中发现gets(&s) 栈溢出漏洞。 name是全局变量,在bss区段,适合写入。 pwn()函数中调用了__system,但并没有‘/bi...

  • 120
    攻防世界pwn int_overflow

    checksec 查看保护机制 可直接使用栈溢出;基地址不变化;栈中数据有执行权限; 分析思路 32位文件,按流程查看程序,main()无突破点。 进入login(),限制u...

  • 120
    攻防世界pwn string

    checksec 查看保护机制 注:开启Full RELRO,无法修改got表;开启Canary found,不能直接用溢出方法覆盖栈中返回地址,要通过改写指针与局部变量、l...

  • 120
    攻防世界 pwn guess_num

    查看关键main()函数,发现gets(&v11)存在栈溢出, 进入sub_C3E()函数,确定满足条件即可cat flag。 题目要求,先输入name,然后连续十次猜对数字...

个人介绍
过去无可挽回,未来可以改变