题目来源:SSCTF-2017 题目链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4978&page=3 ✨碎碎念 这题挺有意思 除了第一步想不到 ...
碎碎念 咕咕咕了好久的Pwn,临时抱佛脚入门一下。 先安利之前看的一个 Reverse Pwn 讲解视频 讲的还是很不错的,建议耐心看完 另外感觉Reverse和Pwn都好难 不,CTF好难 之前学C的时候了解过gets 函数很危险 一般笔者会使用如下代码代替gets 学了Pwn更直观地感受到了这一点 关于scanf的更多用法详见 https: blog.csdn.net jeffasd art ...
2020-09-10 02:26 0 707 推荐指数:
题目来源:SSCTF-2017 题目链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4978&page=3 ✨碎碎念 这题挺有意思 除了第一步想不到 ...
最近做了Jarvis OJ的一部分pwn题,收获颇丰,现在这里简单记录一下exp,分析过程和思路以后再补上 Tell Me Something Smashes ...
一.pwn1 简单的32位栈溢出,定位溢出点后即可写exp shellcode保存到bss段上,然后ret返回即可: 这里有个坑点就是shellcode的截断问题,在exp-db上找了好多个都执行不了最后好友提醒用msf生成吧,过程 ...
✨前言 这两题都是Misc中数据包的题目,一直觉得对数据包比较陌生,不知道怎么处理。 这里放两道题的wp,第一题strings命令秒杀觉得非常优秀,另外一题有涉及RSA加密与解密(本文不具体讨论RSA非对称加密算法) ✨心仪的公司writeup 题目来源:世安杯 题目链接 ...
湖湘杯 2018 WriteUp (部分),欢迎转载,转载请注明出处https://www.cnblogs.com/iAmSoScArEd/p/10016564.html ! 1、 CodeCheck(WEB) 测试admin ‘ or ‘1’=’1’# ,php报错。点击登录框下面的滚动 ...
一、题目来源 题目来源:XCTF题库安卓区easyjava 题目下载链接:下载地址 二、解题过程 1、将该apk安装进夜神模拟器中,发现有一个输入框和一个按钮,随便输入信息,点击按钮,发现弹出信息You are wrong!Bye~。 2、将该APK ...
一、题目来源 题目来源:XCTF的mobile区的easyjni题目。 题目下载地址:题目链接地址 二、解题过程 1、下载好题目后,安装到夜神模拟器中,发现有一个输入框和一个按钮,随便输入内容,点击按钮后发现弹出信息You are wrong!Bye ...
⭐ 【buuctf】pwn入门 pwn学习之路引入 栈溢出引入 ⭐test_your_nc 【题目链接】 注意到 Ubuntu 18, Linux系统 。 nc 靶场 【注】 nc命令详解 -c shell命令为“-e”;使用/bin ...