• ciscn_2019_n_3-uaf

    ciscn_2019_n_3(32位uaf)题目链接 1.题目分析 又是典型的堆菜单题目,但是注意此题是32位的,接着看各个功能块: do_new do_del do_dump ask 1.1功能块分析 do_new里面是生成两个chunk(type=2),注意其中第一个chunk,malloc(0xc),对于32位来说,他是0x8+0x4,这样malloc的chun...
  • ZJCTF_2019_EasyHeap-unlink

    [ZJCTF_2019]EasyHeap-unlink题目链接 初次分析 刚开始ida一看,以为和之前的题目一样,就是简单的修改unsortedbin->bk,然后getflag 之前的题目讲解:[BUUCTF hitcontraining_magicheap–Unsorted_bin->bk修改]3-CSDN博客 l33r是个后门函数 正常打结果却显示: 所以被...
  • pwnable系列

    pwnable-start(32位)题目链接 前言:根据汇编看漏洞 直接看ida反汇编,发现看不懂: 果断选择看汇编: 根据汇编我们可以知道这里执行了两个函数: 12write(1,buf,0x14)read(3,buf,0x3c) 注意到最下面的add esp,0x14,我们可以知道栈空间只有0x14的长度,但是我们可以输入0x3c的长度,所以我们可以栈溢出,这就是通过汇...
  • hitcontraining_heapcreator--简单堆利用

    BUUCTF-hitcontraining_heapcreator 题目链接 glibc2.24 很明显的堆菜单题目 menu create_heap delete_heap edit_heap show_heap 分析: 各个功能块都展示完了,发现在edit_heap有一个**off_by_one漏洞,那么我们可以修改下一个chunk的size** ...
  • PIE保护

    PIE保护前言:参考:https://xz.aliyun.com/t/12809?time__1311=GqGxuDcD2Dg0YGN4WxUxYq%2BW5q5Mf%2BbD#toc-0 pie保护简单来说就是程序每次载入内存的地址都会发生变化,地址是随机的 从ida来看,地址基本都是四位数,如下: 差别还是很明显的,因此我们不能直接利用这些地址操作,要先寻找到pie的基地址,i...
  • 格式化字符串漏洞

    栈上格式化字符串1.64位泄露libc地址 开始前可以先参考我的博客:BUUCTF axb_2019_fmt32 & fmt64_格式化字符串泄露libc-CSDN博客 题目 BaseCTF week3-format_string_level2 很明显的格式化字符串漏洞,没有后门函数,需要泄露libc。 偏移照惯例找就行了,这里就不展示了,偏移是6,需要注意64位和32利用格...
  • exe->pyc && RC4 &&pyc反编译

    内容这篇文章主要介绍ctfre部分,从exe文件转化成pyc文件,顺便提一下rc4加密。 题目来自basectf,如果选手看到了请务必避开。 转化exe->pyc 首先明白为什么要从exe->pyc,见下图: 我们发现图片虽然是一个exe,但是程序图标是可以发现是一个.py文件,于是我们要去转化成pyc 介绍一篇文章看看:csdn-blog 觉得麻烦提供一个在线网站:P...
  • Crypto-特殊加密

    SNOW(雪) 关于一种txt空白加密的方法: 像这样子的,txt文件用winHex打开,发现文字后面大片的空白,猜测是SNOW加密。 工具下载地址:The SNOW Home Page (darkside.com.au) 使用:将要解密的txt放在同一目录下,还需要知道key,然后利用指令解密: .\SNOW.EXE -p key -C .\flag.txt [解密] .\S...
  • 记录解决hexo插图失败

    起因 根据网上教学搭建博客,想要插入本地图片,但是图片始终无法加载出来: 类似于上面的情况,或者就一个小图案,无法加载出来。 解决 按照网上说的,先修改Blog目录下的_config.yml中的post_asset_folde改为true,这个必须先该 下载插件: 1npm install https://github.com/CodeFalling/hexo-asset-image ...
  • 第一篇博客

    一级标题代码测试:1print("hello") 图片测试: 引用测试 你好,这是一条引用 链接测试 这是fastbin_attack文章链接 <https://www.yuque.com/yuqueyonghupiiwso/gixo00/pdl4hxuh2ub4g3vd?singleDoc# > 无序列表测试 小向 小罗 大向 三级标题四级标题
12345