年度归档: 2025 年

79 篇文章

每日一Pwn 2025/1/10
XYNU2024信安杯 NC nc连上就有 XYNUCTF{435fa9df-4c7e-4b21-b508-3c4faa7e76c9} Shellcode 检查保护 查看主函数发现存在mmap函数,此…
My 2@24
今年发生的事情太多太多,不知从何讲起,记忆也有些散乱,那就想起什么说什么罢(口水话大合集)…… 寒假 寒假现在的印象里除了比赛就是学习,大年初一的BeginCTF里人生中的第一次抢到血,系统学习Mis…
每日一Pwn 2024/12/6
pwn47 ez ret2libc 检查保护,只开了代码执行保护,32位程序 观察主函数,几个函数和 /bin/sh 的地址都告诉了,直接进入到ret2libc的第二部分,puts是我们的老朋友了,也…
每日一Pwn 2024/12/5
pwn46 64位 无 system 无 "/bin/sh" 和上一题大差不差,是64位的ret2libc from pwn import * from LibcSearcher …
每日一Pwn 2024/12/4
pwn45 32位 无 system 无 "/bin/sh" 检查保护,只开了代码执行保护 检查程序,发现溢出点 ssize_t ctfshow() { char buf[103]…
每日一Pwn 2024/12/9
pwn48 没有write了,试试用puts吧,更简单了呢 检查保护,同样也只开了代码执行保护,32位程序,最最最常规的ret2libc from pwn import * from pwn impo…
每日一Pwn 2024/12/3
好像是可以打ret2libc的,来研究下为什么写的脚本出错了,这里要用到附加调试 附加调试 使用 gdb.attach 前需要对应的配置,未开启PIE和开启PIE有些许差别 gdb.attach(io…
每日一Pwn 2024/12/2
pwn44 64位的 system(); 但是好像没"/bin/sh" 上面的办法不行了,想想办法 检查保护,只开启了代码执行保护 在 ctfshow 函数中发现栈溢出 __int…
ISCTF2024 Writeup
Pwn Netcat 会nc就给flag 如题目描述所示,nc连接得到flag girlfriend 你能记住你女朋友的生日嘛? 检查保护 分析程序,在 amaze() 中发现后门函数 分析主函数,第…
每日一Pwn 2024/12/11
guess_num 检查保护,64位程序保护全开 查看主函数,大致是对随机数进行一个check,但是seed未知。在gets处存在栈溢出,栈空间分布如下 因此我们可以通过gets修改seed的值,从而…