• echo

    教科书般的格式化字符串漏洞,先找到偏移为7 然后将prinf_got地址改成system地址即可 exp:

  • toooomuch-2

    这题要getshell,还有system函数,strcpy会将输入的字符写到bss段,所以直接rop到system从而getshell(syst...

  • 120
    toooomuch

    有个后门,然后有栈溢出,还有个check_passcode函数需要输入43210,就会让我们猜一个数,猜中就有flag,这里有两种方法 exp1...

  • 120
    ROP2

    题目用了syscall来调用了write,read函数,可以查看一下调用号 随便查看其中一个文件就可以看到调用号了 所以栈溢出rop调用read...

  • 120
    ROP

    很明显的栈溢出,想了半天没有头绪,然后发现可以用ROPgadget –binary rop –ropchain 直接生成rop链(简直太舒服了)...

  • 120
    homework

    数组越界,可以通过编辑功能修改say_goodbye函数的地址为后门函数getshell exp:

  • 0ctf 2018 babystack

    拿到程序,栈溢出,但是溢出的不多,除此之外没有任何的泄漏函数,于是想到栈转移然后再用ret2dlsolve,可以到 http://pwn4.fu...

  • 120
    DynELF函数泄漏遇到的坑

    最近在学用DynELF + puts函数泄漏system地址从而getshell,遇到几个坑 get函数溢出时不适合用DynELF泄漏 刚开始使...

  • hashcat使用用法

    原版链接:https://samsclass.info/123/proj10/p12-hashcat.htm补充:https://samscla...