CTF-Pwn-use_after_use
首先我们来一个例子,来了解一下UAF(use after free)的特点
123456789101112131415161718192021222324252627#include<stdio.h>#include<stdlib.h>typedef struct node& ...
Jquery-常用教程
Jquery-常用教程
一、动态绑定元素事件
适用场合:ajax从后端传来数据,需要在前端进行显示并操作
123456789101112$("欲绑定元素的parent").on("click","#欲绑定元素",function() ...
CTF-2019国赛预选赛
我太菜了,只写出两个pwn和re,都是签到水平
pwn篇
0x01 easypwn
yourpwn
将程序拖入IDA
Main函数
sub_B35()
首先这是一个明显的下标溢出漏洞,而且在printf(“now value(hex) %x\n”, (unsigned int)v4[v1]);输 ...
CTF-JarvisOJ-Basic-德军的密码
已知将一个flag以一种加密形式为使用密钥进行加密,使用密钥WELCOMETOCFF加密后密文为
000000000000000000000000000000000000000000000000000101110000110001000000101000000001 请分析出flag。Flag为12 ...
CTF-Baidu-Pwn-easyPwn
0x01 easyPwn
文件下载easypwn
将程序导入ida,看到read printf read,这是一个很明显的漏洞,
用checksec检查一下保护
发现只有pie没有开
若要溢出数据,必须要先知道canary的数据
溢出思路:第一个read可以获得canary的数据,然后第二个re ...
CTF-2019年4月西湖杯-Pwn
Pwn
0x01 story
导入ida,如下
Main函数
sub_400915函数
sub_4009A0函数
inputData函数
checksec 检查一下发现,大部分保护都开启了
溢出思路:
1234567printf("Please Tell Your ID:&quo ...
CTF-2019年4月DDCTF
Re
0x01 reverse1_final
先用esp定律脱壳,然后导入IDA
123456789101112131415161718192021222324252627int __cdecl main(int argc, const char **argv, const char **envp) ...
CTF-JarvisOJ-Pwn-[XMAN]level3_x64
nc pwn2.jarvisoj.com 9883
注意注意!这题有毒,so文件有问题的,请使用下载我给的so
so文件下载libc6_2.19-0ubuntu6.14_amd64.so
文件下载level3_x64.rar
这题没有system函数也没有/bin/sh,而且为x64程序,传参较为复 ...
CTF-Wiki-Canary系列
Canary原理和溢出原理
知识点1、Canary是一种保护栈溢出的方式,原理就是向栈尾部中写入一个数据,如果函数执行完后要ret时,发现这个数据被修改了,说明栈溢出,跳转到退出函数,从而避免getShell。
知识点2、若flag是存在服务器的内存里,假设你已经知道了这个字符串的内存地址,你可以主 ...
CTF-Wiki-ret2libc系列
0x01 ret2libc1
ida导入后的main函数如下
12345678910int __cdecl main(int argc, const char **argv, const char **envp){ char s; // [esp+1Ch] [ebp ...