前段时间参加了NSCTF(绿盟举办的ctf),题目总体而言不是很难,其中有两题exp的高分题还挺有意思的,这里记录下当时写的exp1500的writeup。 题目要求在win7 64位以上的环境(开启DEP和ALSR)下溢出一个程序,使得弹出计算器,漏洞程序在这:http://pan.baidu.com/s/1c07EimG(提取码9y8t)。 脱壳之后,经过IDA分析之后发现,该程序存在缓冲区溢出漏洞,在ENCRYP...

echo1是linux64下的溢出题。IDA逆出来的main函数: C int __cdecl main(int argc, const char **argv, const char **envp) { int *v3; // rsi@1 void *v4; // rax@1 int v6; // [sp+Ch] [bp-24h]@1 _QWORD v7[4]; // [sp+10h] [bp-20h]@1 setvbuf(stdout, 0LL, 2, 0LL); setvbuf(stdin, 0LL, 1, 0LL); o = mallo...

这篇文章接着上篇pwnable刷题writeup之Toddler’s Bottle(一): 9.mistake #include <stdio.h> #include <fcntl.h> #define PW_LEN 10 #define XORKEY 1 void xor(char* s, int len){ int i; for(i=0; i<len; i++){ s[i] ^= XORKEY; } } int main(int argc, char* argv[]){ int fd; if(...

最近在练习pwn,pwnable.kr这个网站有很多很有意思的pwn题,现放出我的部分刷题writeup: 1.fd 源码如下: C #include <stdio.h> #include <stdlib.h> #include <string.h> char buf[32]; int main(int argc, char* argv[], char* envp[]){ if(argc<2){ printf("pass argv[1] a number\n"); return 0; } int fd = at...

iscc比赛时间跨度很长,比赛时间过去一半了才知道,不过有很多题目都很简单,而且有足够的时间慢慢琢磨,总之还算是一次不错的ctf体验。下面是解题writeup,第一次参加个人赛还是有很多不会的>< BASIC 1 送分题不多说了,flag :anthony BASIC 2 pHBP018DCCh/KTe6Psz1/g== Lo1tv5ESqHnUzrFUA9EKeA== pHV9dBn/O0jpLpBZbw51SA== Ypm6LL2...

最近暂时比较闲,看到ISCC的CTF比赛(http://www.iscc.org.cn/challenges#),时间还挺长的,就玩了玩android的题,感觉学到了不少~ 1.没有题目的题目 出题的哥哥说,没有描述,想办法弄吧 =。= 题目放在云盘:http://pan.baidu.com/s/1o61J9Zs   key:cibh 2.解题步骤 解压完发现是一个损坏的apk包,用zip命令修复: zip -FF test1.apk --ou...

今天看到一个CTF训练营,里面东西不错,很适合入门ctf:http://ctf.idf.cn/ 看到一题python自动提交表单的就顺手写了写:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=37 具体题目在这:http://ctf.idf.cn/game/pro/37。 先看看打开页面和提交表单的http请求,打开页面时用的是GET请求: 提交表单时用的是POST请求: 一开始做的时候没添加header部分...

+
跳转到评论