原创 STL之python中list

樣例題:https://codeforces.com/contest/1234/problem/B1 主要是需要對每個數字 Ai 保存的位置進行記錄,Ai 最大是1e9,會導致數組保存不了,於是想到python中的list list聲明:

原创 STL之C++中map

樣例題:https://codeforces.com/contest/1234/problem/B2 主要是需要對每個數字 Ai 保存的位置進行記錄,Ai 最大是1e9,會導致數組保存不了,於是想到map map的功能:建立key - v

原创 gdb工具pwndbg與peda與gef

在調試時有時候需要不同功能,在gdb下需要安裝兩個工具pwndbg和peda,可惜這兩個不兼容 pwndbg在調試堆的數據結構時候很方便 peda在查找字符串等功能時方便   安裝pwndbg: git clone https://gi

原创 rNrAPCuaYZ

第一章 內容綜述 bootimage.Z 具有美國鍵盤代碼的壓縮啓動映像文件 rootimage.Z 以 1200 kB 壓縮的根文件系統映像文件 linux-0.11.tar.Z 內核源代碼文件,大小爲94 kB,

原创 hackme pwn onepunch

做的題太少了,不知道應該把這種題目如何歸類 int __cdecl main(int argc, const char **argv, const char **envp) { …… v5 = __isoc99_scanf("%

原创 2015-CSAW-contacts [fmtstr in heap]

先嚐試着找到漏洞點:fmtstr 在新建聯繫人時,如果在Description項中輸入格式化字符串,在存在相應漏洞點 然後對應到:先Create,再Display,並定位到相關函數 程序開啓了NX和Canary,來單步調試一下看看在

原创 三個白帽 pwnme - k0 [fmtstr] - [Hijack RetAddr]

程序運行起來功能很簡單:輸入用戶名密碼、輸出用戶名密碼、退出 運行起來發現:這裏可能會有個緩衝區溢出的漏洞,在輸入用戶名時可以超過20個,超過的部分成了密碼 進一步測試發現,該程序存在fmtstr漏洞 在程序4008A6處提供了sys

原创 LibcSearcher

來自github的CTF工具 https://github.com/lieanu/LibcSearcher https://github.com/niklasb/libc-database 做pwn題時經常需要泄露libc中某些函數地址(

原创 X-CTF Quals 2016 - b0verfl0w [Stack Pivoting]

學習資料: https://ctf-wiki.github.io/ctf-wiki/pwn/linux/stackoverflow/fancy-rop/#stack-pivoting 爲什麼要使用? (1)棧溢出時,覆蓋後剩下的棧空間不夠

原创 2018 - 安恆杯 - babypie [stack partial overwrite]

明顯的是緩衝區溢出呀,read函數可以多讀 64位程序,開啓了NX和PIE,且程序裏有了system("/bin/sh") 目標:控制RIP到A3E函數即可~ 首先,要處理canary的問題~然後,覆蓋返回地址~ partial ov

原创 pwnable.tw start [stack]

題目網站: https://pwnable.tw/challenge/ 分析題目: 在IDA下,還算是看得挺明顯的,利用了0x80的syscall,即相當於執行了兩個函數: syscall(write, 1, 0x14) syscall

原创 jarvisoj pwn XMAN系列

目錄 level0 level1 level2 level2_x64 level0 題目明顯提示:buf的長度是0x80,可以直接覆蓋掉return address到callsystem函數 level1 漏洞是一樣的,難度加大:沒

原创 hackme pwn smash-the-stack [stack smash]

根據提示:stderr!和32C3的readme一樣,原理看上篇,這裏貼兩個exp #! /usr/bin/env python # coding=utf-8 from pwn import * #io = process('./sm

原创 gdb工具pwndbg與peda

在調試時有時候需要不同功能,在gdb下需要安裝兩個工具pwndbg和peda,可惜這兩個不兼容 pwndbg在調試堆的數據結構時候很方便 peda在查找字符串等功能時方便   安裝pwndbg: git clone https://gi

原创 jarvisoj pwn smashes (2015 32c3-ctf hackme) [Stack Smash]

題目鏈接: https://www.jarvisoj.com/challenges 題目bin文件來源: github - ctfswriteup - 2015 - 32c3ctf - pwn - hackme   分析過程: 開啓了N