每日一Pwn 2024/12/6
pwn47 ez ret2libc 检查保护,只开了代码执行保护,32位程序 观察主函数,几个函数和 /bin/sh 的地址都告诉了,直接进入到ret2libc的第二部分,puts是我们的老朋友了,也…
SUCTF2025 Writeup
欢迎加入N0wayback喵~ SU_checkin 大致浏览流量包内容,发现流量包内为爆破目录时产生的流量,大多响应都是404。这里将404响应筛除,得到几个关键的信息 java -jarsuctf…
每日一Pwn 2025/1/17
湘岚杯2025 ret2text签到 检查保护,64位无保护 查看程序,发现后门函数。栈溢出劫持程序流到后门函数 from pwn import * from pwn import p8,p16,p3…
每日一Pwn 2025/1/16
pwn53 再多一眼看一眼就会爆炸 检查保护,32位程序只开了代码执行保护 但是观察程序我们可以看见存在后门函数,并且在ctfshow函数中有一个模拟Canary的循环,与真实的Canary不同的时这…
启航杯 C0ba1t Writeup
Misc PvzHE 解压附件后在image路径下寻找,在 ZombieNote1.png 中发现Flag QHCTF{300cef31-68d9-4b72-b49d-a7802da481a5} QH…
HGAME2025 Week1 Writeup
Hakuya Want A Girl Friend 正向分离出压缩包,但是需要密码。打开010发现文件末尾是png的reverse后的数据 reverse后分离出png图片,修复宽高,得到压缩包密码 …
每日一Pwn 2025/1/15
pwn52 迎面走来的flag让我如此蠢蠢欲动 检查保护,只开了代码执行保护 查看程序,在ctfshow 函数中存在栈溢出,存在后门函数。看了网上的wp,有两种做法,这里都将进行尝试 第一种是非预期打…
每日一Pwn 2025/1/14
emojiCTF2024 猜骰子 查看程序发现伪随机漏洞 v3 = time(0LL); srand(v3); 需要回答三十次正确后才能得到权限,寻找数据处理的逻辑 v7 = rand() % 6 +…
会pwn是什么感觉.jpg
pwn51 I‘m IronMan 检查保护,32位程序只开了代码执行保护 查看程序,看了一眼天黑了。太好了!是c艹写的,我们有救了(密码的)。发现 cat /ctfshow_flag 在 sub_8…
湘岚杯2025 Writeup
Misc 别呀啦(签到) 观察可以发现每一层都有一个文件的修改日期不同,解压每一层修改日期不同的文件 得到Flag XLCTF{xnnxixixi6-666-666-love} base64游戏 题目…