分类: CTF

27 篇文章

eye – bye – by -bypass
pwn111 Arch:       amd64-64-littleRELRO:     No RELROStack:     No canary foundNX:         NX enabledPIE:     …
整数安全
pwn101(整数转换、整数比较) 没啥东西,main函数要求输入对应值,直接交互就好了 int __fastcall main(int argc, const char **argv, const char **envp){  unsigned int v4; // [rsp+0h] [rbp-10h] BYREF &n…
CTBUCTF_shellcode_pro补档
5.28补档: 很简单的ORW,真是入门级别的谢哥给的exp算简单的,我重新开始尝试的时候考虑的是想办法泄露一下libc找偏移找对应的各个寄存器地址来着结果ROP一查没pop_rdi转念一想这个玩意都说是shellcode了,我这样打,不成ret2libc了吗,看了看感觉也打不了想了想感觉就只有谢哥那个方法高效一点函数分析挺简单的main函数进去就…
LitCTF
test_your_nc $0提权然后cat flag C:\Users\26597>nc node10.anna.nssctf.cn 23227 input your command $0 c/at fl/ag sh: 1: c/at: not found ls bin dev flag lib lib32 lib64 libexec li…
CTBUCTF2025 部分WP
校赛 [MISC]【签到】Welcome to CTBUCTF2025 ctbuctf{Welcome_to_CTBUCTF2025} [MISC]问卷调查! emmm,这个就算了,我拿这个凑个数 [MISC]Do you know SSTV? 工具题,虚拟机搞个QSSTV,选附件运行就好 ctbuctf{N0thing_1s_impossible…
こっちの「好き」は 届いてるかな?
pwn101 没啥东西,main函数要求输入对应值,直接交互就好了 int __fastcall main(int argc, const char **argv, const char **envp){  unsigned int v4; // [rsp+0h] [rbp-10h] BYREF  int v5;…
hacking to the gate
CTFshow pwn64 32位,开了栈不可执行 C:\Users\26597\Desktop\pwn附件>checksec pwn64 [*] 'C:\Users\26597\Desktop\pwn附件\pwn64' Arch: i386-32-little RELRO: Partial RELRO Stack: No canary f…
polar,poor,money,monkey,monica
【MISC】pfsense1 【2025春季个人挑战赛】 1、从流量数据包中找出攻击者利用漏洞开展攻击的会话,写出其中攻击者执行的命令中设置的flag内容 附件链接:https://pan.baidu.com/s/1qsADXodtAmARGV7kdRuPSQ?pwd=ngt7 题目pfsense1~3共用一个附件 解压密码:e6a06e373c0…
紫罗兰永pwn花园
pwn61 提示看输出 交互 C:\Users\26597>nc pwn.challenge.ctf.show 28225    ▄▄▄▄   ▄▄▄▄▄▄▄▄  ▄▄▄▄▄▄▄▄            ▄▄  ██▀▀▀▀█ &nb…
polar部分复现
【MISC】WinCS1 【2025春季个人挑战赛】 1.受控机器木马的回连的ip地址和端口是?(flag{ip:端口}) 附件链接: https://pan.baidu.com/s/1fMHp1Rp0GazByyLNXZPN1A?pwd=ytjk 题目WinCS1~6共用一个附件 解压密码:111f56127c28eb148ec8d64e48c7…