240 发简信
IP属地:广东
  • 120
    fluff

    32位checksec 一下 system 地址 利用 ROPgadget 找可用的 gadget,这次似乎没有那么顺利,没有找到可用的 mov 指令 利用 ROPgadge...

  • 120
    badchars

    ROP Emporium: https://ropemporium.com/challenge/badchars.html 32位日常 checksec,开了NX syste...

  • ret2text_32_64

    ret2text1_32checksec back_door 函数地址 ret2text1_64思路与32位一致 ida 查看,存在溢出,程序中存在 system('/bin...

  • 120
    攻防世界pwn

    攻防世界:https://adworld.xctf.org.cn/login?prev=%2Ftask 小白做的简单题 where_did_you_bornchecksec,...

  • 120
    write4

    32位checksec,开了NX 所以需要在 bss 段或者 data 段写入 /bin/sh 字符串,Ctrl+s 查看 bss 段或者 data 段的权限 这里选择在 b...

  • 120
    callme

    ROP Emporium: https://ropemporium.com/challenge/callme.html 32位日常 checksec,开了NX exp 64位...

  • ret2libc3

    ctf-wiki: https://ctf-wiki.github.io/ctf-wiki/pwn/linux/stackoverflow/basic-rop-zh/#3 参...

  • split

    32位日常checksec,开了NX 64位思路与32位一致在 ida 中分别找到 system 和 /bin/cat flag.txt 的地址 exp 32位程序参数直接入...

  • ret2win

    32位 checksec,开了NX ida,f5 程序中出现 ret2win() 函数,即需要控制程序跳转到 ret2win() 函数来进入 system() 函数 64位(...

  • 120
    ret2syscall

    ctf-wikihttps://ctf-wiki.github.io/ctf-wiki/pwn/linux/stackoverflow/basic-rop-zh/checks...

  • 120
    ret2libc2

    ctf-wikihttps://ctf-wiki.github.io/ctf-wiki/pwn/linux/stackoverflow/basic-rop-zh/ check...

  • 120
    ret2text

    ctf-wikihttps://ctf-wiki.github.io/ctf-wiki/pwn/linux/stackoverflow/basic-rop-zh/checks...

  • 120
    ret2libc1

    ctf-wikihttps://ctf-wiki.github.io/ctf-wiki/pwn/linux/stackoverflow/basic-rop-zh/ check...

  • 120
    ret2shellcode

    ctf-wikihttps://ctf-wiki.github.io/ctf-wiki/pwn/linux/stackoverflow/basic-rop-zh/ 首先查看保...

  • re cut

    拿到题目后,尝试放进ida32发现不能运行,于是放进ida64,main函数,f5 可以看到v7是需要输入的 看到出现3个_substr666,点击进去 发现三段程序都差不多...

  • 120
    re maz.exe

    拿到exe文件先运行,发现需要输入route 将文件拖进IDA,f5大法 可以得到v5是我们需要输入的内容 看到setmap点进去之后发现有一大堆字符,后面还带着一个flag...