苦酒入喉心作痛.jpg
pwn50 好像哪里不一样了 远程libc环境 Ubuntu 18 检查保护,只开了代码执行保护 查看程序,没有后门函数,在 ctfshow 函数中存在gets栈溢出漏洞。 查看寄存器,ret2lib…
每日一Pwn 2025/1/14
emojiCTF2024 猜骰子 查看程序发现伪随机漏洞 v3 = time(0LL); srand(v3); 需要回答三十次正确后才能得到权限,寻找数据处理的逻辑 v7 = rand() % 6 +…
SUCTF2025 Writeup
欢迎加入N0wayback喵~ SU_checkin 大致浏览流量包内容,发现流量包内为爆破目录时产生的流量,大多响应都是404。这里将404响应筛除,得到几个关键的信息 java -jarsuctf…
每日一Pwn 2025/1/10
XYNU2024信安杯 NC nc连上就有 XYNUCTF{435fa9df-4c7e-4b21-b508-3c4faa7e76c9} Shellcode 检查保护 查看主函数发现存在mmap函数,此…
My 2@24
今年发生的事情太多太多,不知从何讲起,记忆也有些散乱,那就想起什么说什么罢(口水话大合集)…… 寒假 寒假现在的印象里除了比赛就是学习,大年初一的BeginCTF里人生中的第一次抢到血,系统学习Mis…
每日一Pwn 2024/12/11
guess_num 检查保护,64位程序保护全开 查看主函数,大致是对随机数进行一个check,但是seed未知。在gets处存在栈溢出,栈空间分布如下 因此我们可以通过gets修改seed的值,从而…
Pwmmm
aaa_Temp.py from pwn import * from pwn import p8,p16,p32,p64,u32,u64 from LibcSearcher import * # ty…
每日一Pwn 2024/12/10
ez_game 检查保护 查看程序,在 getshell() 函数中发现 /bin/sh 字符串 查看主函数,表面上看起来是一个伪随机的check,但是我们还发现在get处存在栈溢出,我们先尝试直接利…
每日一Pwn 2024/12/9
pwn48 没有write了,试试用puts吧,更简单了呢 检查保护,同样也只开了代码执行保护,32位程序,最最最常规的ret2libc from pwn import * from pwn impo…
每日一Pwn 2024/12/6
pwn47 ez ret2libc 检查保护,只开了代码执行保护,32位程序 观察主函数,几个函数和 /bin/sh 的地址都告诉了,直接进入到ret2libc的第二部分,puts是我们的老朋友了,也…