每日一Pwm 2024/12/10
ez_game 检查保护 查看程序,在 getshell() 函数中发现 /bin/sh 字符串 查看主函数,表面上看起来是一个伪随机的check,但是我们发现在限定的时间内根本无法过完for循环,这…
每日一Pwn 2024/12/9
pwn48 没有write了,试试用puts吧,更简单了呢 检查保护,同样也只开了代码执行保护,32位程序,最最最常规的ret2libc main_add = 0x0804863D puts_got …
ctfshow刷题笔记——Pwn部分
Test_your_nc pwn0 本题是PWN入门 系列题目的第0个题目,让大家提前感受下pwn的学习气氛 在根目录下得到flag pwn1 提供一个后门函数,连上即可得到flag nc连接得到fl…
每日一Pwn 2024/12/6
pwn47 ez ret2libc 检查保护,只开了代码执行保护,32位程序 观察主函数,几个函数和 /bin/sh 的地址都告诉了,直接进入到ret2libc的第二部分,puts是我们的老朋友了,也…
每日一Pwn 2024/12/5
pwn46 64位 无 system 无 "/bin/sh" 和上一题大差不差,是64位的ret2libc from pwn import * from LibcSearcher …
每日一Pwn 2024/12/4
pwn45 32位 无 system 无 "/bin/sh" 检查保护,只开了代码执行保护 检查程序,发现溢出点 ssize_t ctfshow() { char buf[103]…
每日一Pwn 2024/12/3
好像是可以打ret2libc的,来研究下为什么写的脚本出错了,这里要用到附加调试 附加调试 使用 gdb.attach 前需要对应的配置,未开启PIE和开启PIE有些许差别 gdb.attach(io…
每日一Pwn 2024/12/2
pwn44 64位的 system(); 但是好像没"/bin/sh" 上面的办法不行了,想想办法 检查保护,只开启了代码执行保护 在 ctfshow 函数中发现栈溢出 __int…
每日一Pwn宣言

 全体目光向我看齐,我宣布个事儿!

从今日(2024/12/2)起,每天打卡一道Pwn题。若未及时打卡,可在下方留言,我将给未打卡当日第一位留言者发6.66的红包作为自己食盐的惩罚。

1202 日 , 2024 0:35
ISCTF2024 Writeup
Pwn Netcat 会nc就给flag 如题目描述所示,nc连接得到flag girlfriend 你能记住你女朋友的生日嘛? 检查保护 分析程序,在 amaze() 中发现后门函数 分析主函数,第…