• 120
    ROP2

    题目用了syscall来调用了write,read函数,可以查看一下调用号 随便查看其中一个文件就可以看到调用号了 所以栈溢出rop调用read函数往bss段写'/bin/s...

  • 120
    ROP

    很明显的栈溢出,想了半天没有头绪,然后发现可以用ROPgadget –binary rop –ropchain 直接生成rop链(简直太舒服了) exp(前两行换了顺序就会报...

  • 120
    homework

    数组越界,可以通过编辑功能修改say_goodbye函数的地址为后门函数getshell exp:

  • 0ctf 2018 babystack

    拿到程序,栈溢出,但是溢出的不多,除此之外没有任何的泄漏函数,于是想到栈转移然后再用ret2dlsolve,可以到 http://pwn4.fun/2016/11/09/Re...

  • 120
    DynELF函数泄漏遇到的坑

    最近在学用DynELF + puts函数泄漏system地址从而getshell,遇到几个坑 get函数溢出时不适合用DynELF泄漏 刚开始使用gets函数产生栈溢出的程序...

  • @yuriXO 师傅搞定这个问题了吗 我最近也在用puts函数和DynELF函数结合

    [HITCTF2016](pwn)pwn300

    简介 : 分析 : 没有给libc , 考虑到使用 DynELF 来搜索目标主机的内存空间 , 找到对应 libc 版本并下载到本地计算偏移 可以泄露内存空间的函数有 : p...

  • hashcat使用用法

    原版链接:https://samsclass.info/123/proj10/p12-hashcat.htm补充:https://samsclass.info/123/pro...

  • 120
    格式化字符串

    格式化字符串漏洞网上讲的也很多,这里就不对漏洞进行解释了,直接讲怎么做题,以湖湘杯的pwn200为例子: 拿到题目先checksec,看开了什么保护 可以看到题目只开了Can...

  • 120
    Crackme-03

    拿到exe,首先用peid查壳吧 检测发现没壳,而且是用vb写的,那么来运行一下先,运行过程中发现程序会先在下面这个画面等待一会才会到达Crackme界面 然后界面跟第二个C...

  • 120
    Crackme-02

    先运行程序,一个普通的注册码验证程序,直接上od调试 可以看到有You Get Wrong 和 You Get It 明确显示错误与正确的语句,查看到具体地址 这里我们可以看...

  • 120
    Crackme-04

    老规矩,先运行程序看看是干嘛的,可以看到程序有点怪异,没有确定按钮,后面知道了原来点击中间阴影部分就是验证功能啦 先检索字符串吧,这里有个小bug,用中文搜索引擎搜索到的字符...

  • 120
    Crackme-01

    首先打开exe,看一下吧,大概有两个功能,首先破解Serial/name od 先检索字符串,找到输入失败字符串的地址,下断点,再运行 发现是mov ecx,0x42fbcc...

  • 写的很清晰和详细

    初学Padding Oracle Attack

    0x01 简介 Padding Oracle Attack是一种针对CBC模式分组加密算法的攻击。它可以在不知道密钥(key)的情况下,通过对padding bytes的尝试...

  • 120
    蓝盾杯-ppc1

    很多骚操作,首先有个table,pw 英语不好就是惨 ,table pw分别代表密码表和密码 所以找到密码找密码表中的位置然后转ascii发现是不可见字符,再+29看看发现...

  • 120
    蓝盾杯-乱码中的flag

    观察规律 位置分别相差11 21 31 即1+10*i,写脚本

  • 120
    蓝盾杯-base64

    之前有想过是base64隐写,但是由于没有找到base64字符串所以最后也就没做出来。今天经大佬提点找到了流量包中的base64字符串也就顺便做出来了 0x1 首先在流量包中...