Rot-will
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • 友链
  •   
  •   

2024浙江省大学生网络安全竞赛

ezPwn 直接利用tcache bin在0x4180地址处创建chunk,并写入构造好的数据,就可以获取flag 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364from pwn import *contex
2024-11-30
wp
#ctf #wp

羊城杯2024预赛

pstack 一个栈溢出,但溢出数据较少,只能使用栈迁移了 1234567891011121314151617181920212223242526from pwn import *pop_rdi=0x0000000000400773leave=0x4006DBret=0x4006DCread=0x4006C4#p=process("./pwn")#gdb.attach(p,f
2024-08-29
wp
#ctf #pwn #wp

2024第一届长城杯决赛-re&pwn

REVERSE kernel 1234567891011121314151617181920212223242526272829303132333435363738394041#include<stdio.h>void decrypt(unsigned int *a,unsigned int *b)&#123; unsigned int magic[]=&#123;0x1234,
2024-05-27
wp
#ctf #pwn #wp

2024ciscn-pwn

gostack 简单的栈溢出,只要控制数据后面的一个指针指向可读地址即可 123456789from pwn import *p=process("./gostack")#p=remote("8.147.133.9","39706")e=ELF("./gostack")payload=b"a"*0x
2024-05-21
wp
#wp #ciscn

2024天一永安杯

reverse ezre 现在定义key为加密明文的密钥,key1为加密key的密钥 程序首先使用key1作为密钥对key进行了标准rc4加密 然后使用加密后的key作为密钥对明文进行了魔改rc4加密,仅仅是将对明文加密时的异或改成了减法 12345678910111213141516171819202122232425262728293031323334353637383940414243444
2024-05-05
wp
#wp

2024西湖论剑-初赛

iot easygetaway 分析 12345678910111213""" start.sh"""#!/bin/shecho "fake_passwd" > /tmp/passwd ; chmod 777 /tmp/passwdwhile true;do    /home/ctf/qemu-arm-stati
2024-03-06
wp
#ctf #wp

第六届大学生浙江省网络安全大赛决赛-pwn

SafeNote 主要就是一个rsa加密,不过程序使用伪随机数构造rsa的公钥密钥,所以本地可以通过伪随机数获取目标程序上的公钥密钥,用于解密password 123456789101112131415161718192021222324252627282930313233343536373839/* python里面没有会用的数学模块,只能仿造程序用gmp进行rsa解密 gcc 1.c -o a
2023-11-15
wp
#ctf #pwn #wp

ACTF2023-PWN

blind 这是我做的第一道盲打的pwn题,感觉主要就是需要泄露信息,能够泄露信息之后就好做了 在这道题目中,存在数组越界,并且指向数组的指针就在数组后面,所以可以通过修改数组指针来达到信息泄露以及任意地址写的操作 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505
2023-10-31
wp
#ctf #pwn #wp

程序启动过程分析(二)--_dl_main&空间管理

Here's something encrypted, password is required to continue reading.
2023-10-16
程序启动过程
#ctf #源码阅读 #二进制

程序启动过程分析(一)--_start

Here's something encrypted, password is required to continue reading.
2023-10-07
程序启动过程
#ctf #源码阅读 #二进制
1234

搜索

Hexo Fluid