Avatar notebook default
29篇文章 · 10515字 · 2人关注
  • Resize,w 360,h 240
    GUETCTF - wp

    RE re-150 upx脱壳后,程序逻辑十分清晰,但出题人少了一位校验,所以造成题目多解,官网爆破 直接写脚本 flag{e165421110...

  • ogeek2019_pwn

    太菜了,只做出了3道pwn babyrop 利用'\x00'绕过strlen的检查,然后栈溢出rop bookmanager 程序本身leak堆...

  • Resize,w 360,h 240
    网鼎杯(1)-blind

    怀着学习的心态就看了两道题(都有点难 很明显的uaf漏洞,但是开了RELRO,而且泄漏不了地址,但是可以利用uaf往bss段分配达到任意地址写,...

  • Resize,w 360,h 240
    [第四届上海市大学生网络安全大赛] writeups

    复现一下当时没做出来的题目 what is it 程序逻辑很简单,对输入的luck string md5加密后会有校验,然后会调用decode函...

  • Resize,w 360,h 240
    强网杯_mailbox2

    强网杯 Crypto300: 这题其实是改了2017年国赛mailbox的,相当mailbox2吧,只是绕过ElGamal的方式不一样吧,mai...

  • Resize,w 360,h 240
    [2018湖湘杯] writesup

    随便做了选择题,进了复赛,然后打了一下,挺多原题的....,就感觉pwn300还行 题目链接 签到 single welcome WEB Cod...

  • Resize,w 360,h 240
    网鼎杯(4)-pwn

    题目链接 保护还挺多 主要漏洞点: stack函数有栈溢出,还有puts函数可以泄漏栈的东西 secret函数由于每个用户能打开的文件数是一定的...

  • Resize,w 360,h 240
    2019护网杯_pwn

    题目地址:https://github.com/hacker-mao/ctf_repo/tree/master/%E6%8A%A4%E7%BD%...

  • 0ctf 2018 babystack

    拿到程序,栈溢出,但是溢出的不多,除此之外没有任何的泄漏函数,于是想到栈转移然后再用ret2dlsolve,可以到 http://pwn4.fu...

文集作者