eye – bye – by -bypass
pwn111 Arch:       amd64-64-littleRELRO:     No RELROStack:     No canary foundNX:         NX enabledPIE:     …
整数安全
pwn101(整数转换、整数比较) 没啥东西,main函数要求输入对应值,直接交互就好了 int __fastcall main(int argc, const char **argv, const char **envp){  unsigned int v4; // [rsp+0h] [rbp-10h] BYREF &n…
CTBUCTF_shellcode_pro补档
5.28补档: 很简单的ORW,真是入门级别的谢哥给的exp算简单的,我重新开始尝试的时候考虑的是想办法泄露一下libc找偏移找对应的各个寄存器地址来着结果ROP一查没pop_rdi转念一想这个玩意都说是shellcode了,我这样打,不成ret2libc了吗,看了看感觉也打不了想了想感觉就只有谢哥那个方法高效一点函数分析挺简单的main函数进去就…
LitCTF
test_your_nc $0提权然后cat flag C:\Users\26597>nc node10.anna.nssctf.cn 23227 input your command $0 c/at fl/ag sh: 1: c/at: not found ls bin dev flag lib lib32 lib64 libexec li…
校赛
感觉也算是自己这一年以来里程碑级别的情况了,所以还是写篇博客浅浅记录一下() 就挺难蚌的 仔细一回忆实际上这次校赛我打得并不理想() 好多题目正常来说我是解不出来的,像关掉了execve的那两道shellcode和堆相关的题目 如果没有AI,临时学ORW和用我理解还很浅薄的堆去做实际的题目,哪怕这个题目算同类题目的签到题水准,我可能也没办法拿到和现…
CTBUCTF2025 部分WP
校赛 [MISC]【签到】Welcome to CTBUCTF2025 ctbuctf{Welcome_to_CTBUCTF2025} [MISC]问卷调查! emmm,这个就算了,我拿这个凑个数 [MISC]Do you know SSTV? 工具题,虚拟机搞个QSSTV,选附件运行就好 ctbuctf{N0thing_1s_impossible…
こっちの「好き」は 届いてるかな?
pwn101 没啥东西,main函数要求输入对应值,直接交互就好了 int __fastcall main(int argc, const char **argv, const char **envp){  unsigned int v4; // [rsp+0h] [rbp-10h] BYREF  int v5;…
hacking to the gate
CTFshow pwn64 32位,开了栈不可执行 C:\Users\26597\Desktop\pwn附件>checksec pwn64 [*] 'C:\Users\26597\Desktop\pwn附件\pwn64' Arch: i386-32-little RELRO: Partial RELRO Stack: No canary f…
Ave – Mujica
原本想写点东西的,但是总觉得好多感想很难表达出来,刷到一个二创,很贴切,故分享() 我们的母鸡卡,好像「跳楼机」 我们的母鸡卡,好像「跳楼机」…… 完结了,只剩下大祥脚和祥姨动 出脑了,只剩下没活的对偶 从此周四早点睡 能不能再做一个,重置的美梦 我还忍不住幻想 困在那年夏天不肯走 看过了颂乐人偶 才知道MYGO不可强求 可笑吗 前三集防剧透的时候…
polar,poor,money,monkey,monica
【MISC】pfsense1 【2025春季个人挑战赛】 1、从流量数据包中找出攻击者利用漏洞开展攻击的会话,写出其中攻击者执行的命令中设置的flag内容 附件链接:https://pan.baidu.com/s/1qsADXodtAmARGV7kdRuPSQ?pwd=ngt7 题目pfsense1~3共用一个附件 解压密码:e6a06e373c0…