pwn环境搭建
由于误操作把镜像扬了md重新搭建环境 docker镜像下载pwndocker没啥好说的run起来docker run -d --rm -h mypwn --name mypwn -v $(pwd):/ctf/work -p 23946:23 ...
阅读更多
BUUCTF第一周
从一分题开始向后推 cmcc_pwnme2(易)考点: 栈溢出 函数调用 32位程序,有伪后门,构造bss段string调用后门 from pwn import *import sysarch = 64challenge = &quo ...
阅读更多
IO_FILE相关利用
总结自ctfwiki IO_FILE相关知识基础知识_IO_list_all是_IO_FILE_plus类型的一个指针extern struct _IO_FILE_plus *_IO_list_all struct _IO_FILE_plu ...
阅读更多
largebin attack 学习(例子未完成)
largebin attack 在64位下,申请大于0x400chunk最终会进入largebin。Large bins 一共包括63 个bin,每个bin 中的chunk 大小不是一个固定公差的等差数列,而是分成6 组bin,每组bin ...
阅读更多
shell脚本 + patchelf方便切换libc
更便捷切换libc目前自己的切换libc的方法是用patchelf --set-interpreter换ld文件 + LD_PRELOAD换libc并且我的libc都在/glibc/目录下 于是感觉有点麻烦,遂写了个shell脚本,主要是省 ...
阅读更多
bss段上格式化字符串的利用手法
利用手法bss段上的利用手法与栈不同,因为不能向栈中直接写入数据了 利用手法是一个间接写入的思想 用C’代替C,C’和C相似 A -> B -> C A -> B -> C’ 常见利用手法: 改ret地址中的_ ...
阅读更多
pwn exp模板 + vscode snippet
snippet,或者说「code snippet」,也即代码片,指的是能够帮助输入重复代码模式,比如循环或条件语句,的模板。通过 snippet ,我们仅仅输入一小段字符串,就可以在代码片引擎的帮助下,生成预定义的模板代码,接着我们还可 ...
阅读更多
AttackLab
实验touch1 结合汇编代码可以确定返回地址距离我们输入的buf距离为0x28,查看Gets函数如下: char *__fastcall Gets(char *dest){ char *i; // rbx int v2; / ...
阅读更多
DataLab
实验过程bitXor思路比较简单,即使用~和&实现异或异或即相同为0不同为1Y = ~AB + ~BA即可实现然后把或通过德摩根律变成与即可实现 /* * bitXor - x^y using only ~ and & ...
阅读更多
Bomb Lab
实验说明: A “binary bomb” is a program provided to students as an object code file. When run, it prompts the user to type i ...
阅读更多