首页 > TAG信息列表 > sctf

CTF-Buuoj-Pwn-pwn1_sctf_2016

#----------------------------------------------------------------------------------------------- # coding:UTF-8 | # author:zxcyyyyy000

[SCTF 2018]ZhuanXV

赛题:[SCTF 2018]ZhuanXV 文章目录 赛题:[SCTF 2018]ZhuanXV读取文件sql注入漏洞 参考链接: 读取文件 使用dirsearch工具进行扫描 发现/list,访问是个登录界面,查看源码 发现背景图片的路径 查看web.xml http://111.200.241.244:63455/loadimage?fileName=../../WEB-INF/w

Buuctf 刷题笔记(PWN)(1)

Buuctf 刷题笔记(PWN)(1) pwn1_sctf_2016 1、先使用checksec检查安全选项、再用IDA进行反编译 找到get_flag() 那么这道题可能就是ret2text类型了,直接利用栈溢出到返回地址进行覆盖,进而执行get_flag()就可以了 vuln()函数将我们的输入字符串,对I进行转换,将一个I转换成了you 根据

sctf_2019_one_heap

目录sctf_2019_one_heap总结题目分析checksec函数分析mainmenu_get_choicenew_notedelete_note漏洞点利用思路知识点利用过程EXP调试过程完整exp引用与参考 sctf_2019_one_heap 总结 根据本题,学习与收获有: tcache_perthread_struct这个结构体也是阔以释放的,并且可以将它释放到uns

buuctf pwn1_sctf_2016

checksec一下子,开了NX保护,栈不可执行,也就是说不能往栈上写东西。 拖进ida,看vuln()函数: 给s分配了0x3C空间的内存,但是只允许输入32个字节 但是“you”会把“I”替换掉,所以只要输入20个“I”,替换之后,输入的字符就变成了60个字节,就可以写到栈底从而把ebp覆盖掉,到达eip的地方。 2

2020 SCTF sign-in

准备 signin.exe:https://wwa.lanzous.com/inIQdec11zi   程序分析 可以判断出,这个程序实际上是由Python打包成的可执行文件,且在运行这个程序时,在同目录下产生了一个tmp.dll文件,猜测是程序调用某些函数的接口。   反编译 使用archive_viewer.py反编译为字节码文件 python arch

sctf - pwn200(总结版)

用ida打开文件,查看代码这道题思路:首先输出一个字符串,溢出改写nbytes,并且通过判断条件然后输入v1(长度为nbytes),利用写入v1来覆盖栈区域,导致在整个函数返回的时候,调用被改写的栈的内容(填入想要跳转的地址)来进行返回,就可以控制整个程序的流程了因为程序开启了ASRL,地址是随机的所以我们