BurYiA

来都来了,点个广告再走吧(=・ω・=)

有一种缘,放手后成为风景;有一颗心,坚持中方现真诚

【OVER】dojo.pwn.college 做题记录(Assembly Refresher)

汇编的没啥好说的,写就完事了,注意发送到时候别用sendline,他会把最后的换行当成代码执行然后报错19原以为19很难,需要自己写跳转表,还专门放在最后做的,结果。。。。from pwn import *context.log_level='info'r = process(["/cha

dojo.pwn.college 做题记录(Reverse Engineering)

1.0有这么个东西1.1还是一样,有个对比2.0首先,在原位置还有一个对比其次,在上面对输入的字符串做了变换要注意的是字符串是从0开始数的2.1还是老位置的对比注意对比之前的操作将v3和v5交换,这两个是什么呢,v3是字符串的第三位,v5是buf之后的一个数据同时需要注意一个问题,buf字符串是in

一周红队总结

跑了一周的红队,算是真正意义上的第一次红队(上次校内的测试全程划水,全程不知道干啥),也算是学了一些东西首先总结一下问题:资产收集不完善,因为这次的红队演习目标是一个州内的一百多个目标,虽然前七天只给了部分目标,但是第一天就应该直接去对整个ip段去扫目标第二三天的时候是去扫整个ip段了,但是对扫出来

【BUUCTF】Reverse篇

easyre首先查一下壳以及其他相关信息可以看到是 64 位程序,没壳,那就可以直接用IDA打开了IDA一键F5真·easyrereverse1拿到题目,继续查壳,看信息64位程序,没壳IDA打开后找主函数逻辑,然后.....点了半天没找到直接shift+F12查看字符串可以发现这里有一个关键字符串

off_by_one

前言首先我们先大致了解一下什么是off_by_one,直接套用ctfwiki中的解释:严格来说 off-by-one 漏洞是一种特殊的溢出漏洞,off-by-one 指程序向缓冲区中写入时,写入的字节数超过了这个缓冲区本身所申请的字节数并且只越界了一个字节。off-by-one 是指单字节缓冲区溢出

攻防世界 pwn 进阶区

反应釜开关控制这个题呢,从题目描述可以看出来他是一个函数套函数的题下载附件,咱们开始分析可以看到是 64 位程序,只开了 NX ,并且可以发现他只有一个输入点好的,掏出 IDA 我们开始刚,首先shift+f12 我们先看一下字符串,阔以很明显发现有 system 和 /bin/sh点进去后可以发现

off-by-one和off-by-null利用姿势

通过“强网”拟态学习了off-by-one和off-by-null的姿势,写一下总结old_school很经典的菜单题,有New、Edit、Print、Remove功能,其中Edit里有一个溢出,可以多写一个字节的内容,即off-by-one,就不上图了,直接上exp分析# -*- coding:u

BurYiA

切换主题 | SCHEME TOOL  
本站总访问量