題目來源:SSCTF-2017 題目鏈接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4978&page=3 ✨碎碎念 這題挺有意思 除了第一步想不到 ...
碎碎念 咕咕咕了好久的Pwn,臨時抱佛腳入門一下。 先安利之前看的一個 Reverse Pwn 講解視頻 講的還是很不錯的,建議耐心看完 另外感覺Reverse和Pwn都好難 不,CTF好難 之前學C的時候了解過gets 函數很危險 一般筆者會使用如下代碼代替gets 學了Pwn更直觀地感受到了這一點 關於scanf的更多用法詳見 https: blog.csdn.net jeffasd art ...
2020-09-10 02:26 0 707 推薦指數:
題目來源:SSCTF-2017 題目鏈接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4978&page=3 ✨碎碎念 這題挺有意思 除了第一步想不到 ...
最近做了Jarvis OJ的一部分pwn題,收獲頗豐,現在這里簡單記錄一下exp,分析過程和思路以后再補上 Tell Me Something Smashes ...
一.pwn1 簡單的32位棧溢出,定位溢出點后即可寫exp shellcode保存到bss段上,然后ret返回即可: 這里有個坑點就是shellcode的截斷問題,在exp-db上找了好多個都執行不了最后好友提醒用msf生成吧,過程 ...
✨前言 這兩題都是Misc中數據包的題目,一直覺得對數據包比較陌生,不知道怎么處理。 這里放兩道題的wp,第一題strings命令秒殺覺得非常優秀,另外一題有涉及RSA加密與解密(本文不具體討論RSA非對稱加密算法) ✨心儀的公司writeup 題目來源:世安杯 題目鏈接 ...
湖湘杯 2018 WriteUp (部分),歡迎轉載,轉載請注明出處https://www.cnblogs.com/iAmSoScArEd/p/10016564.html ! 1、 CodeCheck(WEB) 測試admin ‘ or ‘1’=’1’# ,php報錯。點擊登錄框下面的滾動 ...
一、題目來源 題目來源:XCTF題庫安卓區easyjava 題目下載鏈接:下載地址 二、解題過程 1、將該apk安裝進夜神模擬器中,發現有一個輸入框和一個按鈕,隨便輸入信息,點擊按鈕,發現彈出信息You are wrong!Bye~。 2、將該APK ...
一、題目來源 題目來源:XCTF的mobile區的easyjni題目。 題目下載地址:題目鏈接地址 二、解題過程 1、下載好題目后,安裝到夜神模擬器中,發現有一個輸入框和一個按鈕,隨便輸入內容,點擊按鈕后發現彈出信息You are wrong!Bye ...
⭐ 【buuctf】pwn入門 pwn學習之路引入 棧溢出引入 ⭐test_your_nc 【題目鏈接】 注意到 Ubuntu 18, Linux系統 。 nc 靶場 【注】 nc命令詳解 -c shell命令為“-e”;使用/bin ...