原文:Jarvis OJ - 软件密码破解-1 -Writeup

Jarvis OJ 软件密码破解 Writeup 转载请标明出处http: www.cnblogs.com WangAoBo p .html 记录这道题主要是想记录一下动态调试的过程 题目: 分析: 刚开始拿到这道题目还是想用IDA静态分析,但无奈函数太多找不到关键函数,看别人Writeup也只是说关键函数为sub BB 但不知道怎么找到的,欢迎知道的表哥留言告知。 于是尝试拿OD动态调试,用OD ...

2017-07-27 11:16 3 950 推荐指数:

查看详情

jarvis OJ WEB题目writeup

0x00前言 发现一个很好的ctf平台,题目感觉很有趣,学习了一波并记录一下 https://www.jarvisoj.com 0x01 Port51 题目要求是用51端口去访问该网页, ...

Fri Mar 22 23:34:00 CST 2019 0 1894
Jarvis OJ - [XMAN]level1 - Writeup

Jarvis OJ - [XMAN]level1 - Writeup M4x原创,转载请表明出处http://www.cnblogs.com/WangAoBo/p/7594173.html 题目: 分析 checksec检查保护机制如下,NX没开,可以通过执行 ...

Tue Sep 26 05:56:00 CST 2017 0 1059
Jarvis OJ - 栈系列部分pwn - Writeup

最近做了Jarvis OJ的一部分pwn题,收获颇丰,现在这里简单记录一下exp,分析过程和思路以后再补上 Tell Me Something Smashes ...

Sun Aug 13 09:09:00 CST 2017 0 1333
Jarvis OJ - [XMAN]level3 - Writeup——ret2libc尝试

这次除了elf程序还附带一个动态链接库 先看一下,很一般的保护 思路分析 在ida中查看,可以确定通过read函数输入buf进行溢出,但是并没有看到合适的目标函数 但是用id ...

Mon Nov 27 06:08:00 CST 2017 0 1080
Jarvis OJ- [XMAN]level2/3_x64-Writeup——64位简单栈溢出

两道64位栈溢出,思路和之前的32位溢出基本一致,所以放在一起 在这两道中体现的32位和64位的主要区别在于函数参数传递的方式 在32位程序运行中,函数参数直接压入栈中     调用函数时栈的结 ...

Fri Dec 01 23:48:00 CST 2017 1 1047
jarvis OJ WEB IN a mess

链接:http://web.jarvisoj.com:32780/index.php?id=1 抓包,发现提示index.phps 访问: 接下来的思路就是构造payload,id可以用弱类 ...

Fri Nov 10 23:55:00 CST 2017 0 1056
Jarvis OJ平台basic部分wirteup

Base64? 题目描述: Base32解码得到 貌似是十六进制,hackbar直接转换得到flag PCTF{Just_t3st_h4v3_f4n} ...

Tue Dec 05 06:58:00 CST 2017 0 3613
Jarvis OJ 刷题之旅 【填坑中】

IN A Mess :PHP 连出题人自己都忘了flag放哪了,只记得好像很混乱的样子。 题目入口:http://web.jarvisoj.com:32780/ 题解: f12获得 ...

Sun Oct 25 16:26:00 CST 2020 0 448
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM