web_try

burpsuite 代理配置 在internet中打开internet选项卡,调整LAN代理。 安装burp的证书 代理抓包 打开代理的拦截抓包选项,在http代理选项中可以通过默认浏览器打开。 重发器是个好东西

发布于 

random

靶场random WP 怎么突然想起来写这个题了呢,因为人肉计算机。 没错,random那个题我也是人肉跑出来的。虽然我试过修改种子再生成随机数,但似乎效果并不好。于是鉴于每个数都在1~6之间,就用人工的方案了。方案跟那个comb题差不多,本地跑出来数据之后再用pwntool上传就可以了。 AD guess_num WP 这两个其实是同一个题,但是这次本着按溢出的方式做的原则重构了一...

发布于 

AD_cg_pwn2

cgpwn2 WP 这题本身没啥好说的,主要是不要被大大的pwn迷惑了,实际使用的是_system函数 另外,暂时未知替换return后为什么要先填充一个空字再填入commend参数地址,需要继续去读函数在栈上的具体模式,懂了再回来更。 半懂了,这个地方的空字是函数的返回值,但具体在栈上的实现下周再更吧。 另外,做这个题途中配置了vim的pwn相关代码复用,也算是有点收获

发布于 

AD_string

AD string WP 这个题戏好多啊 总而言之,终于摸到了格式化字符串漏洞的大门! 具体步骤 checksec发现地址是动态的,die查壳发现是64位 运行一下全是字,然后发现诶,有secret,看来是好东西(当时应该想到是地址的)。 打开发现居然有secret地址输出诶!(当时应该想到是格式化字符串的) 4.然后读流程,基本上就是文字游戏,注意两点: 游...

发布于 

int_overflow

“万物皆可溢出” 1.通过某个变量溢出获取值来控制流程 2.通过程序段溢出修改流程 具体流程 1.查函数列表看到后门函数地址 2.注意到这里的字符串函数只有strcpy,而调用的触发条件是用字符串长度赋值的int8变量大于3小于8 3.注意字越短越容易溢出,遂用长度溢出覆盖

发布于 

AD_start

Hello, CTF 注意sprintf函数的用法 sprintf(&s,format_string,p1,p2...) 将按照format_string,并填入参数pn得到的字符串输入s 备注:sprintf用法总结https://baike.baidu.com/item/sprintf/9703430?fr=aladdin maze 注意左右上下移动对应的操作数,以及x轴与...

发布于 

Bbbbbbbbbabyre

摸鱼文重写了。 一、无法反汇编怎么办 本题的主函数在不经过处理的情况下没有办法反汇编,解决途径有二: 1. 将函数体选中,直接转化为函数 2. 在函数体最后sp堆栈不平衡的位置把多余的代码行去掉 这种情况基本是函数内部的函数调用有问题, 某个函数的函数声明有问题. 此时选项->general->disassembly->Display disassembly ...

发布于  post

honeycomb

旧号迁移

发布于 

数论板子

旧文迁移

发布于 

csapp-shlab-WP

新人蒟蒻前来水一次博客 emmmmm线段树真是个耗头发的好东西。 话不多说上代码【语文差的555】 #### 头文件及定义等 12345678910111213141516171819//其实用不到这么多#include<iostream>#include<cstdio>#include<cmath>#include<cstring>#i...

发布于 
45

本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。

本站由 [@Zuni](http://example.com/) 创建,使用 Stellar 作为主题。