原创 pwn題查找字符串方法記錄

記憶力不太好,簡單記錄一下,用作備忘 更新:2020年4月6日:補充更新一些方法 假設現在有文件如下: 待 Pwn 程序:mypwn libc 文件:libc.so 需要查找的字符串 /bin/sh 在上訴兩個文件中都存在

原创 redpwnCTF 2020 pwn部分writeup

skywriting(覆盤) 簡單 canary 保護繞過,覆盤連不上官方環境,exp 本地版本 #!/usr/bin/env python # -*- coding: utf-8 -*- # @Author : MrSkYe

原创 第五空間部分Writeup

twice 分析 保護情況 Arch: amd64-64-little RELRO: Partial RELRO Stack: Canary found NX: NX enabled PIE:

原创 DozerCTF Writeup

pwn - ret2 temp 一開始記得不是這個題目名字,應該是 ret2dl-resolve ,高大上東西不會 分析 保護情況 32 位動態鏈接;打開 NX ; Arch: i386-32-little RELRO

原创 修改AndroidManifest.xml啓動debug

修改方法 利用 apktool 等工具反編譯後,得到 AndroidManifest.xml 。找到 application 標籤,添加屬性:android:debuggable=“true” ,修改後如圖: 查詢是否開啓 de

原创 攻防世界-string-Writeup

string [collapse title=“展開查看詳情” status=“false”] 考點:格式化字符串任意地址寫小數 題目前面有幾個條件循環繞過,反編譯就能看出,不再贅述。看漏洞函數: unsigned __int64

原创 攻防世界-easyjava-Writeup

easyjava [collapse title=“展開查看詳情” status=“false”] 考點:手撕算法 部分函數名已重命名,懶得再找一份原題QAQ 開門見山,mainactivity 就能找到加密算法入口。函數將輸

原创 攻防世界-level3-Writeup

level3 [collapse title=“展開查看詳情” status=“false”] 考點:棧溢出、ROP(ret2libc) ssize_t vulnerable_function() { char buf; //

原创 攻防世界-pwn-100-Writeup

pwn-100 [collapse title=“展開查看詳情” status=“false”] 考點:棧溢出、ROP 這個棧溢出每次固定要求輸入 200 個字符,也沒有別的了。 ROP 操作也不需要往 bss 寫入 /bin/s

原创 攻防世界-eastjni-Writeup

eastjni 考點:自定義密碼錶base加密、so 分析 前面的怎麼定位 java 層關鍵位置就略過,查一下錯誤彈窗就能找到。 輸入字符串會作爲 mainactivity/a 的參數輸入: private boolean a(S

原创 攻防世界-CGfsb-Writeup

CGfsb [collapse title=“展開查看詳情” status=“false”] 考點:寫入小數字格式化字符串 完整 exp : from pwn import * context.log_level = ';deb

原创 攻防世界-guess_num-Writeup

guess_num [collapse title=“展開查看詳情” status=“false”] 考察點:利用棧溢出固定隨機數 __int64 __fastcall main(__int64 a1, char **a2, ch

原创 攻防世界-note-service2-Writeup

note-service2 [collapse title=“展開查看詳情” status=“false”] 考點:堆上shellcode 保護情況:NX 保護關閉 Arch: amd64-64-little RELRO:

原创 攻防世界-pwn-200-Writeup

pwn-200 [collapse title=“展開查看詳情” status=“false”]考點:棧溢出、泄露地址 漏洞函數如下: ssize_t sub_8048484() { char buf; // [esp+1Ch

原创 攻防世界-stack2-Writeup

stack2 題目來源: XCTF 4th-QCTF-2018 [collapse title=“展開查看詳情” status=“false”] 考點:數字下標溢出 保護情況: Arch: i386-32-li