240 发简信
IP属地:北京
  • pwnable.kr input

    思路 首先ssh连接后查看c代码是什么,发现这是一个考验linux基础输入知识的题,意味着没接触过的人要大量恶补linux的知识(说的就是自己)...

  • Resize,w 360,h 240
    Jarvis OJ XMAN LEVEL3x64

    思路 解压后看checksec发现没有开栈保护,美滋滋check3.png 因为没有开栈保护,所以会想到从栈溢出入手,查看函数发现溢出点在rea...

  • Resize,w 360,h 240
    pwnable.kr random

    思路 这道题主要是对rand()函数的熟悉程度,首先由代码可知我们的目的是使key和random异或后得到固定的一个值,问题是我们怎么知道ran...

  • Resize,w 360,h 240
    pwnable.kr passcode

    思路 首先查看保护,发现看开启了nx保护和canary,代表不可以简单的栈溢出checksec.png 从main函数开始看,看到当passco...

  • tamuctf2018_pwn4

    思路 从主函数开始看,调用了reduced_shell,在里面看到gets,毫无疑问,这将是我们的溢出处,在函数列表中,还可以看见system函...

  • tamuctf2018_pwn3

    思路 首先看到主函数,提示没有print_flag函数可以用了,要自己写shellcode,看到调用echo函数,在echo函数可以看见gets...

  • tamuctf2018_pwn2

    思路 看函数列表有print_flag函数,但阅读可知该函数没有被调用print-flag.png 从主函数开始看,到echo函数,看到gets...

  • Resize,w 360,h 240
    pwnable.kr bof

    思路 -检查main函数调用了什么 -func函数实现了什么功能 -如何使key==0xcafebabe,调用system(“/bin/sh”)...

  • JarvisOj [XMAN]level-2

    思路WP 提示:网上有不少当作32位写的WP,都出现了问题,无法成功cat flag,只有运用ROP的才能成功。 该题会用到gdb中的check...