Stackoverflow(栈溢出盲打) 发表于 2020-01-28 分类于 CTF 这题,没有提供给我们二进制文件,仅仅有一个可交互的地址。由题意也可以知道,它存在栈溢出。这是一个**[栈溢出盲打]{.mark}**的题目。 首先,就是确定栈溢出的长度 阅读全文 »
Nobug 发表于 2019-12-20 分类于 CTF 首先,检查一下程序的保护机制 PIE和NX没开,那么,我们可以轻松的布置shellcode到栈里或bss段或堆里,然后跳转。免去了泄露libc地址这些。 阅读全文 »
calc2 发表于 2019-12-12 分类于 CTF 首先,检查一下程序的保护机制 然后,我们用IDA分析一下,发现libc被静态编译进了程序中,又由于**[没有开启PIE,,所以,我们就直接可以获得需要的函数的地址]{.mark}。然而,我们发现,system、execve这些函数都没有,有没有one_gadget,那么我们只能[通过系统调用来构造ROP执行/bin/sh来getshell]{.mark}** 阅读全文 »
swpuctf2019_login(非栈上的格式化字符串利用) 发表于 2019-12-09 分类于 CTF 这是swpuctf2019的第二道pwn题,主要考点就是**[非栈上的字符串格式化漏洞利用]{.mark}**。 首先,我们检查一下程序的保护机制 阅读全文 »
swpuctf2019_p1KkHeap 发表于 2019-12-08 分类于 CTF 这是swpuctf2019的一题,让我们来详细分析一下 首先,我们检查一下程序的保护机制,发现保护全开 阅读全文 »
d3ctf unprintableV 发表于 2019-11-30 分类于 CTF 这是2019 d3ctf的一道pwn题,由于当时知识储备不够没做出来,赛后就好好研究,从中学到了新的知识 首先,我们检查一下程序的保护机制 阅读全文 »