[ZJCTF_2019]EasyHeap-unlink题目链接
初次分析
刚开始ida一看,以为和之前的题目一样,就是简单的修改unsortedbin->bk,然后getflag
之前的题目讲解:[BUUCTF hitcontraining_magicheap–Unsorted_bin->bk修改]3-CSDN博客
l33r是个后门函数
正常打结果却显示:
所以被...
pwnable-start(32位)题目链接
前言:根据汇编看漏洞
直接看ida反汇编,发现看不懂:
果断选择看汇编:
根据汇编我们可以知道这里执行了两个函数:
12write(1,buf,0x14)read(3,buf,0x3c)
注意到最下面的add esp,0x14,我们可以知道栈空间只有0x14的长度,但是我们可以输入0x3c的长度,所以我们可以栈溢出,这就是通过汇...
BUUCTF-hitcontraining_heapcreator
题目链接
glibc2.24
很明显的堆菜单题目
menu
create_heap
delete_heap
edit_heap
show_heap
分析:
各个功能块都展示完了,发现在edit_heap有一个**off_by_one漏洞,那么我们可以修改下一个chunk的size**
...
PIE保护前言:参考:https://xz.aliyun.com/t/12809?time__1311=GqGxuDcD2Dg0YGN4WxUxYq%2BW5q5Mf%2BbD#toc-0
pie保护简单来说就是程序每次载入内存的地址都会发生变化,地址是随机的
从ida来看,地址基本都是四位数,如下:
差别还是很明显的,因此我们不能直接利用这些地址操作,要先寻找到pie的基地址,i...
栈上格式化字符串1.64位泄露libc地址
开始前可以先参考我的博客:BUUCTF axb_2019_fmt32 & fmt64_格式化字符串泄露libc-CSDN博客
题目 BaseCTF week3-format_string_level2
很明显的格式化字符串漏洞,没有后门函数,需要泄露libc。
偏移照惯例找就行了,这里就不展示了,偏移是6,需要注意64位和32利用格...
内容这篇文章主要介绍ctfre部分,从exe文件转化成pyc文件,顺便提一下rc4加密。
题目来自basectf,如果选手看到了请务必避开。
转化exe->pyc
首先明白为什么要从exe->pyc,见下图:
我们发现图片虽然是一个exe,但是程序图标是可以发现是一个.py文件,于是我们要去转化成pyc
介绍一篇文章看看:csdn-blog
觉得麻烦提供一个在线网站:P...
SNOW(雪)
关于一种txt空白加密的方法:
像这样子的,txt文件用winHex打开,发现文字后面大片的空白,猜测是SNOW加密。
工具下载地址:The SNOW Home Page (darkside.com.au)
使用:将要解密的txt放在同一目录下,还需要知道key,然后利用指令解密:
.\SNOW.EXE -p key -C .\flag.txt [解密]
.\S...
起因
根据网上教学搭建博客,想要插入本地图片,但是图片始终无法加载出来:
类似于上面的情况,或者就一个小图案,无法加载出来。
解决
按照网上说的,先修改Blog目录下的_config.yml中的post_asset_folde改为true,这个必须先该
下载插件:
1npm install https://github.com/CodeFalling/hexo-asset-image ...
一级标题代码测试:1print("hello")
图片测试:
引用测试
你好,这是一条引用
链接测试
这是fastbin_attack文章链接 <https://www.yuque.com/yuqueyonghupiiwso/gixo00/pdl4hxuh2ub4g3vd?singleDoc# >
无序列表测试
小向
小罗
大向
三级标题四级标题
Welcome to Hexo ! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub ...