• 120
    强网杯_mailbox2

    强网杯 Crypto300: 这题其实是改了2017年国赛mailbox的,相当mailbox2吧,只是绕过ElGamal的方式不一样吧,mai...

  • 120
    一步一步学ROP之linux_x86篇

    最近在学蒸米的《一步一步学ROP之linux_x86篇》,内容写的很详细,个人学到了很多,但同时学的过程中也有很多疑惑,然后文章有些地方也有些小...

  • 0ctf 2018 babystack

    拿到程序,栈溢出,但是溢出的不多,除此之外没有任何的泄漏函数,于是想到栈转移然后再用ret2dlsolve,可以到 http://pwn4.fu...

  • 120
    格式化字符串

    格式化字符串漏洞网上讲的也很多,这里就不对漏洞进行解释了,直接讲怎么做题,以湖湘杯的pwn200为例子: 拿到题目先checksec,看开了什么...

  • 120
    Crackme-03

    拿到exe,首先用peid查壳吧 检测发现没壳,而且是用vb写的,那么来运行一下先,运行过程中发现程序会先在下面这个画面等待一会才会到达Crac...

  • 120
    ROP2

    题目用了syscall来调用了write,read函数,可以查看一下调用号 随便查看其中一个文件就可以看到调用号了 所以栈溢出rop调用read...

  • hashcat使用用法

    原版链接:https://samsclass.info/123/proj10/p12-hashcat.htm补充:https://samscla...

  • 120
    蓝盾杯-ppc1

    很多骚操作,首先有个table,pw 英语不好就是惨 ,table pw分别代表密码表和密码 所以找到密码找密码表中的位置然后转ascii发现...

  • echo

    教科书般的格式化字符串漏洞,先找到偏移为7 然后将prinf_got地址改成system地址即可 exp: