Sumo walkthrought

前言

这也是一个很简单的靶机,用到的知识点是CVE-2014-6278的bash命令注入和dirtycow提权。

https://www.vulnhub.com/entry/sumo-1,480/

Geisha walkthrought

前言

准备接受社会毒打,先找几个靶机打打,提高内网、后渗透水平,免得不会深入就说你noob,疯狂踩。

起手先去vulnhub找了个入门到中间难度的靶机Geisha(叫给啥??),目标:Get the root shell and then obtain flag under /root)。

[PWN]GKCTF 2020 Domo分析

前言

这道题真心觉得出得不错,一道题学到了很多新的知识。

感谢出题人starssgo师傅和nocbtm师傅的思路和writeup,下面就来详细分析一下解题思路和其中用到的解题技巧。

GKCTF_2020_Writeup

前言

题目总体好像不太难,题目质量也可以。web在比赛时候做出3道题,马马虎虎,pwn题肝了很久也没做出来,赛后花了两天才研究透,以至于现在才发writeup,还是菜,不过也通过这题学到了很多。

比赛那天本来一早有网课,边上课边做题,但是爷爷在我还在上课时候硬拉我去喝早茶-_-!…

BJDCTF_writeup

WEB

fake google

在注释里看就是SSTI。

[PWN]cmcc_simplerop

cmcc_simplerop Writeup

https://buuoj.cn/challenges#cmcc_simplerop

IDA打开附件发现主程序就是简单的栈溢出。

并且是静态链接的程序,查找system函数不存在,但发现了mprotect函数。

[逆向学习笔记]上海全国大学生网络安全邀请赛-pluzz

0x00前言

这回上海大学生网络安全邀请赛就看了这题,实在是没空。不过这次我作为跑龙套的re手思路最清晰的一回了,值得记录下来。

[PWN]栈溢出-ROP学习笔记

ROP简介

面向返回编程(英语:Return-Oriented Programming,缩写:ROP)是计算机安全漏洞利用技术,该技术允许攻击者在安全防御(主要为NX, 堆栈不可执行保护)的情况下执行代码,如不可执行的内存和代码签名。攻击者控制堆栈调用以劫持程序控制流并执行针对性的机器语言指令序列(称为Gadgets)。 每一段gadget通常结束于return指令,并位于共享库代码中的子程序。

[逆向学习笔记]桂林电子科技大学“深信服杯”

0x0number_game

跟flag直接相关的就是这个函数。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
__int64 sub_400917()
{
unsigned int v1; // [rsp+0h] [rbp-10h]
signed int i; // [rsp+4h] [rbp-Ch]
signed int j; // [rsp+8h] [rbp-8h]
int k; // [rsp+Ch] [rbp-4h]

v1 = 1;
for ( i = 0; i <= 4; ++i )
{
for ( j = 0; j <= 4; ++j )
{
for ( k = j + 1; k <= 4; ++k )
{
if ( *(&unk_601060 + 5 * i + j) == *(&unk_601060 + 5 * i + k) )
v1 = 0;
if ( *(&unk_601060 + 5 * j + i) == *(&unk_601060 + 5 * k + i) )
v1 = 0;
}
}
}
return v1;
}
Your browser is out-of-date!

Update your browser to view this website correctly. Update my browser now

×