自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 记录一些东西

1.文件包含漏洞file=php://filter/read=convert.base64-encode/resource=index.php2.0e开头的md5值:QNKCDZO240610708s878926199as155964671as214587387as214587387a

2019-05-26 16:49:46 132

原创 Jarvis OJ - Login

无聊的时候写了一道web题目地址:Login就不贴图了太麻烦了…就是让输入登陆密码F12之后什么都没发现抓包之后发现了一些东西Hint: “select * from admin where password=’”.md5($pass,true)."’"这是一个md5加密后的sql注入md5(pass, true):参数一是要加密的字符串;参数二是输出格式:true,表示输...

2019-05-19 21:28:43 254

原创 Jarvis OJ - level2

这一题根上一题有很多相似的地方而且比上一道还简单了不少因为其给出了/bin/sh字符串所以就不细说了主要是因为exp比较有意思学到了一些东西所以想记录下来from pwn import*p = remote("pwn2.jarvisoj.com","9878")elf = ELF("./level2")sys_addr = elf.symbols["system"]bin_a...

2019-05-17 23:45:42 212

原创 CG-CTF Stack Overflow

为了上800分也是够了…题目地址:pwn看了几篇wp,觉得写得总是差那么一丢丢意思首先检查溢出点通过双击A可以看到,A这个数组的大小为40但其可以接受64个字符的大小所以这是第一个溢出点然后往下看虽然明面上显示的是输入s是有限制的限制为n但是当我们双击n的时候会发现n就在A的下面因此我们可以通过A来溢出到n在函数列表中我们可以看到有一个函数名字叫做pwnme这部明...

2019-05-11 00:58:55 785

原创 关于PLT表与GOT表的一些问题

说实话,坐了这么长时间的pwn题,发现自己对PLT表与GOT表的了解依旧不是很好所以就趁着五一节假期好好的看一看这个东西事情的起因是我在看一个格式化字符串的题:good luck那么我就用它来当作例子以puts函数为例,我们可以得到的地址有以下几个:1.在gdb中下断点所得到的地址2.使用pwntools而获取的PLT表地址3.使用pwntools而获取的GOT表地址4.使用...

2019-05-01 21:27:56 1202

转载 IDA for Linux(Ubuntu 18.10)

一 、下载IDA Pro v6.4 for Linux吾爱破解里面有感谢链接:https://pan.baidu.com/s/1hNJ5Y7fqs6ONbwvHzv5qnA 密码:sshc二、解压三、安装32位库apt-get updateapt-get install iceweasel:i386...

2019-04-30 22:09:17 8914 1

原创 Jarvis OJ 之 level1

首先介绍一下pwntools的一个用法吧算是。from pwn import*shellcraft.sh()然后,pwntools这个只能工具就会帮你写出一串shellcode来。大致是这样的:u" /* execve(path='/bin///sh', argv=['sh'], envp=0) */\n /* push '/bin///sh\\x00' */\n p...

2019-04-22 23:54:10 240 1

转载 int main(int argc,char* argv[])详解

int main( int argc , char *argv[] , char *envp[] )main()函数一般用int或者void形的。我比较喜欢用int型定义main。因为在结束的时候可以返回给操作系统一个值以表示执行情况。int argc这个东东用来表示你在命令行下输入命令的时候,一共有多少个参数。比方说你的程序编译后,可执行文件...

2019-02-26 21:12:25 204

原创 Jarvis-androideasy

一道独立自主的Android逆向!题目地址:Jarvis-androideasyAndroid killer打开查看源代码:其关键地方为:这个JAVA代码看起来还是有点费劲的(哭唧唧)。非常简单,就是s与0x17异或就可以了。emmmm,关键还是练习一下python。s = [0x71,0x7b,0x76,0x70,0x6c,0x5e,0x63,0x48,0x26,0x44,0x4...

2019-02-22 22:59:53 206

原创 Jarvis-stheasy

当我觉得自己走到一个瓶颈期之后,就需要去换个方向寻求突破。于是今晚重拾逆向。嘻嘻嘻嘻嘻~题目地址:Jarvis-stheasy32位的IDA打开它这是它的main函数:我们可以看出那个if语句才是真正的判断语句。打开sub_8048630函数,我们可以看到:很明显,flag的长度要为29,然后每一个flag的字符都等于a[(b[v3]/3-2)])那么现在就来看看a、b都是些什么...

2019-02-22 22:18:55 191

原创 pwnable.kr-passcode

做了好长时间的passcode终于写出来了。我真的是......太弱了。不过这题也是收获最大的一题了。首先看看题目。   打开passcode.c看看里面有什么 #include <stdio.h>#include <stdlib.h>void login(){ int passcode1; int passcode2; ...

2019-02-21 19:32:45 210

转载 Linux的一些常用命令

pwd:查询当前目录‘/’代表根目录,/root并不是根目录。**’.‘代表当前目录。’…’**代表上层目录cd:change directory,切换目录。cd / :切换到根目录。 cd …:返回上一级目录。tab自动补全。ls:查看当前目录下的文件或目录。ls -l:查看下面详细信息:drwxr-xr-x 2 cyborg cyborg 4096 Jun 1 10:45 ...

2019-02-19 21:41:22 160

原创 pwnable.kr-random

好久不见,又到了开学的时候了。:-(前面有一道passcode的题我还没有看懂,先放一放,看这一个名为random的题。和以前的没什么差别,照常联接。好嘞!让我们看一看random.c里面有什么吧。ok,一个再熟悉不过的异或。我们要输入key的值,因此,我们要知道random的值然后让random和0xdeadbeef异或一下就可以了。可是…random不是随机数吗???结果是我太单纯...

2019-02-18 22:22:53 151

原创 新年第一题,一道简单的MISC(嘻嘻嘻嘻嘻)

由于期末考试的原因,中间间隔了好长时间没有看CTF的题目,既然放寒假了,就要继续加油啦!!!!首先先随便找了道题练练手,恢复一下手感。题目地址:Is kill can fix? Sign the autopsy file?OK,这是一道misc题,把附件下载下来之后发现是一个数据包。好吧,最近遇到了好多数据包的题。QAQ我们尝试打开它…然鹅!!!!好吧,这就很令人费解(黑人问号脸)...

2019-01-19 19:56:47 687

原创 CG-CTF——你大概需要一个优秀的mac

由于上个星期比赛的原因,发现了自己许许多多的问题,尤其是在python方面,几乎是一片空白,所以这个星期恶补了一下python,算是搞清楚了一些,打算找个题练练手,不能纸上谈兵不是QAQ这是CG-CTF一道老题了,之前因为不会python一直没写,今天就拿它来看看。用IDA打开来看,是这样的:很明显它是经过func1,xfunc1…xfunc5这六个函数一番操作之后达到check函数需要满足...

2018-12-02 13:32:30 1776

原创 pwnable.kr-bof

第第第第第…三题了首先看看题目:按照题目要求,我们就先把bof 和bof.c下载下来看看吧(因为我还是习惯用Windows,而且我的ida也在Windows上,所以手动下载QAQ)。打开看看:不长的c程序,很简单的溢出。很明显直接按照他的方式key的值是无法system("/bin/sh")的,因此我们通过溢出覆盖掉这个key的值。但是我们只能通过输入overflow的值来溢出,所以我们看...

2018-11-20 18:27:41 514

原创 pwnable.kr-collision

pwnable的第二题然后正常联接,查看.c文件简单分析一下,他大概是要输入20字节的参数,然后在check_password里强制转换为五个int类型的数(一个int 类型刚好是4个字节,4x5=20,所以传得参数刚好用完)。之后,if(hashcode…)那一句告诉我们:转换过的数要== 0x21DD09EC又因为我们输入的字符在在内存中是16进制保存的。0x21DD09EC(16)...

2018-11-20 10:26:12 185 1

原创 pwnable.kr-fd

第一次接触pwn找了一道十分简单的题来做了一下试试水(嘻嘻嘻嘻)在Linux里照样子输入就好了之后输入pw出现:照常ls查看发现里面有三个文件:fd fd.c flagvi 打开fd.c文件出现:atoi百度之后是操作符,让fd等于0就可以了打开计算器计算0x1234的十进制值为4660所以输入./fd.c 4660LETMEWIN结束!得到flag!...

2018-11-19 20:40:13 120

原创 记一次艰难万分的kali安装

为了几个月后的比赛,应队友的要求,去下载安装了kali虚拟机,简单的介绍一下近一个星期的艰难历程和一些注意事项。用一句话概括就是:七分天注定,三分靠打拼(哭辽)首先是下载镜像的问题,我第一次下载的是kali-linux-2018.4-amd64.iso。然鹅出现了很多的问题(现在想想就头疼)。后来看网上的一个视频,他说可能(只是可能哈)这个版本是基于amd的64位,所以会出现一些意想不到的问...

2018-11-16 22:56:03 352

原创 之前在网上看的PWN入门的教学视频

PWN:攻破设备及系统题目:nc binary libc方法:逆向分析,定位漏洞构造数据与程序交互(2.3步相互交错)调试程序get shell漏洞:缓冲区溢出:栈 堆栈:数据结构 后进先出 push pop保留了函数调用的信息寄存器:esp指向栈顶ebp指向栈帧底部eip指向下一个要跳转的地址返回地址是攻击目标函数内的局部变量全部放在栈中(全局变量不在栈中,不关注)栈...

2018-11-16 09:18:59 946

原创 CTF入门概要

CTF入门简介:https://blog.csdn.net/Fly_hps/article/details/79783253练习平台推荐:1.南邮CTF:https://cgctf.nuptsast.com/challengeweb题较为简单,适合入门。其他题较难,短期内不建议写。writeup多2.BugKu:http://ctf.bugku.com/login?next=challen...

2018-11-01 18:46:43 373

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除