羊城杯2024预赛pstack 一个栈溢出,但溢出数据较少,只能使用栈迁移了 1234567891011121314151617181920212223242526from pwn import *pop_rdi=0x0000000000400773leave=0x4006DBret=0x4006DCread=0x4006C4#p=process("./pwn")#gdb.attach(p,f 2024-08-29 wp #ctf #pwn #wp
2024第一届长城杯决赛-re&pwnREVERSE kernel 1234567891011121314151617181920212223242526272829303132333435363738394041#include<stdio.h>void decrypt(unsigned int *a,unsigned int *b){ unsigned int magic[]={0x1234, 2024-05-27 wp #ctf #pwn #wp
2024ciscn-pwngostack 简单的栈溢出,只要控制数据后面的一个指针指向可读地址即可 123456789from pwn import *p=process("./gostack")#p=remote("8.147.133.9","39706")e=ELF("./gostack")payload=b"a"*0x 2024-05-21 wp #wp #ciscn
2024天一永安杯reverse ezre 现在定义key为加密明文的密钥,key1为加密key的密钥 程序首先使用key1作为密钥对key进行了标准rc4加密 然后使用加密后的key作为密钥对明文进行了魔改rc4加密,仅仅是将对明文加密时的异或改成了减法 12345678910111213141516171819202122232425262728293031323334353637383940414243444 2024-05-05 wp #wp
2024西湖论剑-初赛iot easygetaway 分析 12345678910111213""" start.sh"""#!/bin/shecho "fake_passwd" > /tmp/passwd ; chmod 777 /tmp/passwdwhile true;do /home/ctf/qemu-arm-stati 2024-03-06 wp #ctf #wp
第六届大学生浙江省网络安全大赛决赛-pwnSafeNote 主要就是一个rsa加密,不过程序使用伪随机数构造rsa的公钥密钥,所以本地可以通过伪随机数获取目标程序上的公钥密钥,用于解密password 123456789101112131415161718192021222324252627282930313233343536373839/* python里面没有会用的数学模块,只能仿造程序用gmp进行rsa解密 gcc 1.c -o a 2023-11-15 wp #ctf #pwn #wp
ACTF2023-PWNblind 这是我做的第一道盲打的pwn题,感觉主要就是需要泄露信息,能够泄露信息之后就好做了 在这道题目中,存在数组越界,并且指向数组的指针就在数组后面,所以可以通过修改数组指针来达到信息泄露以及任意地址写的操作 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505 2023-10-31 wp #ctf #pwn #wp
程序启动过程分析(二)--_dl_main&空间管理Here's something encrypted, password is required to continue reading. 2023-10-16 程序启动过程 #ctf #源码阅读 #二进制
程序启动过程分析(一)--_startHere's something encrypted, password is required to continue reading. 2023-10-07 程序启动过程 #ctf #源码阅读 #二进制
2023ciscn初赛wpmisc 签到卡 print(open('/flag').read()) 被加密的生产流量 追踪tcp流,数据提取出来base32 国粹 先分割题目.png中的小麻将到output 12345678910111213import osw=0h=0from PIL import Imagea=Image.open('题目.png')w1,h1=a.sizewhile w&l 2023-05-27 wp #wp #ciscn