thumbnail
Jarvis OJ 练习 level4to6
levle4 没有libc了,要用 DynELF配合 leak 来找system的真正地址 exp from pwn import * io=remote("pwn2.jarvisoj.com",9880) elf=ELF("./level4") input_add = 0x804844B write_plt…
2020-7-4
这周基本在测师傅们弄好的题,忙了几天,下周要开始搞这个月的正事了
thumbnail
2020-6-28
过去的十天里面除了过端午节的两天,剩下的时间基本在搞re的比赛,还花时间(帮人)把答辩搞定了,依旧感觉学的很慢,感觉 mips 是一个可以研究研究的点,下周一边搞pwn一边搞qmue好了,另外新系统也需要时间去适应。。。 搞linux得出一个结论:能用就行....
thumbnail
Jarvis OJ 练习 level0to3
level0 x86栈溢出 exp1 from pwn import * #nc pwn2.jarvisoj.com 9881 io = remote("pwn2.jarvisoj.com",9881) io.recvuntil("Hello, World\n") payload = b'a…
thumbnail
安恒六月赛-2020-re部分
端午节回山里玩了一趟,做题时间仅有半天,感觉比上个月质量高一些,做了的依旧只有re。。。。 T0p_Gear 签到题,但做法不是很签到 三个判断输入三段字符串最后拿到完整flag 经过动调发现fun1函数是拿来比较的,在fun1入口把字符串copy下来就行了 flag1 c92bb6a5 flag1密文校验 _BOOL8 __usercall ch…
thumbnail
2020-6-16
上周开始学pwn了,x64和x86传参都看了一遍,深感逆向功底在pwn中的重要性。。。 和高中教练吃了个饭,问了我几个会汇编的问题,还好我多多少少还是会一点。 下周除了搞搞re和pwn还想把算法复现一下,上周给人当工具人着实浪费时间,还打了一个题出的非常奇怪的比赛 啊。。。。今天就星期二了。。。。
GkCTF2020逆向wp
发现GKCTF在buu上面挂了好久,干脆做着玩玩好了
thumbnail
几个新手pwn
攻防世界+buu 入门 string: 格式化字符串漏洞 x64传参规则 抄来的原理 原理挺底层的,得认真看看 https://blog.csdn.net/qq_43394612/article/details/84900668 puts("A voice heard in your mind"); puts("�…
thumbnail
2020-6-11
花了一天把攻防世界pwn新手区过了一遍,不得不说re怼汇编的基础对理解各种漏洞起了很大的作用,不得不说wsl确实香,不想搭docker又懒得开虚拟机就干脆wsl吧 :3
thumbnail
rctf2020
太马了。。。。 rust-flag 用rust语言编写代码看着很丑,加密流程却意外简单。。。。 分析 拖进ida一顿操作找到输入,再往后面找到输出错误的函数,下断点改流程发现没有输出 right 于是判断判断正误的字符串在之前被载入了要输出的字符串,于是往回找找到了一个大循环。。。。 给循环下断点发现里面有明显用来判断数据的 cmp 指令,循环次数…