文章封面

pwn入门到放弃5-绕过地址随机化及LibcSearcher

前面的学习测试中,一般都是关闭了地址随机化来测试以及学习的。但是一般情况下,除了基址,其它的地址一般都是开启了随机化保护的。 0x00 准备工作 0x01 pwngdb&pwndbg peda的插件虽然好用,但是pwn专属的调试插件会更好用。安装教程如下: pwngdb cd ~/ git clon

pwn入门到放弃4-ROP绕过栈可执行保护与GOT表劫持

0x00 前言&准备工作 该篇是基于前一篇的基础之上所做的研究。上一篇中,因为程序没有system所以导致需要我们构造自己的shellcode,但是前提是栈可执行,该篇研究的是在栈不可执行的情况下如何获取shell 准备工作还是上一篇差不多,先关闭操作系统的地址空间随机化(ASLR),这是针对栈溢出

文章封面
文章封面

pwn入门到放弃3-没有system之构造自己的shellcode

在挖掘和利用漏洞的时候,会遇见没有没有system函数的时候,无法执行system("/bin/sh"),此时,需要构造自己的shellcode 0x00 准备工作 随手写一个作为测试使用 #include<stdio.h> #include<string.h> int main

bugku练题记录2 timer[阿里ctf]&逆向入门

0x10 timer[阿里ctf] 一道安卓题,接触不多,使用jdk-gui打开找到main函数 这里的关键是时间差,而且可以看到是二十万秒后,换算一下两天多,不想做就慢慢挂起也行啊。

文章封面
文章封面

pwn入门到放弃2-格式化字符串漏洞

title: pwn入门到放弃2-格式化字符串漏洞 date: 2022-03-03 15:42:01 tags: [Pwn] categories: Pwn基础知识 index_img: https://oss.asteri5m.icu/img/image-20220228194749851.pn

bugku练题记录1-signin&Easy_Re

0x00 signin 一道安卓逆向题,这里推荐使用jadx-gui 这个工具,还不错。直接打开,找到main。这个需要一点经验或者基础,不然main在哪都找不到。 就这小小的一行就蕴含了这么多东西,这个代码质量我觉得挺高的。 首先是 str.equals(str1),这是java的字符串比较的引用

文章封面
文章封面

Python实现分解GIF、裁剪、拼图

python处理GIF 也是秋季校赛的题,我觉得这个题出的还算不错,结果出题自己的解法……惊艳到我了 0x00 题目原件 我想着这题还挺有趣……结果出题人自己不会写exp,在Excel表格上画二维码…… 0x01 分解GIF 这里用到一个三方库pillow,这是在标准库PIL的基础上的拓展,更兼容,

2021CDUCTF11月校赛

新生赛,担任出题给新生们出点题玩玩,没想到惨不忍睹,只能可劲放hint,深怕他们们解不出来。 0x00 Reverse 所有我出的题,我尽量给出双解(IDA和OD),不是我出的就不要在我这里看了奥 0x01 Luck IDA 先看mian函数,game函数和flagshow函数 然后看game函数

文章封面
文章封面

Pwn环境搭建

前言 在13号有一个校内赛CTF,目前我们战队的情况是比较尴尬的,没有pwn手了,我这一届,底下一届连续两届都没有。只能寄希望于这届新生了。另一方面是Re确实不太好走,技术嘛,还是越走越宽才好。所以,弄一个pwn题的靶场环境是很有必要的。 0x00 靶场环境安装 准备Linux的系统环境,这里我用的

记一次网络(局域网)程序项目开发2

本期知识点 Socket通信原理 通信安全、网络安全 制定通信协议 登录、注册时的协议 游戏进程中的通信协议 通信内容的封装与解析 连接状态的检测与服务器保护机制 0x03 网络编程,Socket从底层出发 在记录完基本基础开发过程之后,现在开始记录本次项目的核心内容:SOCKET。它在百度百科上是

文章封面