难易程度我不清楚,所以看到啥写啥吧,简单的就一笔带过
Welpwn


read那里没有溢出,着重看一下echo这个函数
Continue reading [XCTF]高手进阶区PWN Writeup虽然最近事情有点多,但还是手痒打了打这个练习赛
反序列化,过滤了一些管道符,__toString()魔术方法不用多说了,字符串操作会自动调用。
Continue reading 2020指挥官杯练习赛部分Writeup因为省里有个AWD比赛,所以内部做了个选拔,用的防灾师傅的这套
很尴尬的是选拔期间我没打出来这题…转而去看了看web,洞是挺多的,现在来复现一下这个PWN
这里让输入了要做的操作的次数,后面还会用的到。
Continue reading 2019防灾应急挑战杯AWD PWN Writeup这篇是上篇Windows PWN StackOverflow[1]的续篇,我们通过上篇已经大概了解Windows下的栈溢出是怎么回事儿,这篇来结合CTF探究一下利用方式
本篇以HITB GSEC BABYSTACK为例来进行分析
疫情原因初赛改为了线上赛,还是要吐槽一下,附件给的libc和远程不一样是什么操作,本地通远程不通
emmm电脑卡死十几次,还好PWN最后通了
此WriteUp包括此次比赛所有的WEB和PWN类(PWN2后面补
绕过PIE保护一般都是取leak基址,这里shiroha师傅又分享了一个Binary,以此来探究PIE的两种非常规绕过方法。
先分析这个ELF。
[*] '/home/railgun/Desktop/easypwn'
Arch: amd64-64-little
RELRO: Full RELRO
Stack: No canary found
NX: NX enabled
PIE: PIE enabled