p1Kk's World!

p1Kk's World!

艺无止境,功不唐捐。

    • Home
    • Archives
    • About
    • Tags
    • Categories

HITCON-Training WP (Lab1, Lab10, Lab13)

写于19.6.19以后应该会继续做..吧.. lab1法一通过ida查看get_flag函数。发现是…逆向呀 是对给定的数据进行for循环得到flag,所以我们需要知道buf为多少使for循环执行。 在scanf之前下断点,后面比较了ebp-0x80和eax,前者就是buf

2019-10-03

Asis CTF 2016 b00ks wp (null off-by-one)【详】

写于19.6.26 没错没错,从CTF-wiki过来的,我没看懂,又去其他大佬的博客==>九层台取取经,终于会调了orz…掌握gdb调试很重要啊啊啊!改最终脚本改了好久了,唉😑ps过于繁琐高手可以绕过嚯嚯嚯 🎈0x01寻找漏洞checksec1234567kk@u

2019-10-03

Jarvis OJ pwn wp(未完...看情况继续写)

写于19.7.12 用jarvis复习复习,题总是做不出来…☹ level3_x640x01寻找漏洞checksec 1234567kk@ubuntu:~/Desktop/black/Jarvis Oj/level3$ checksec level3_x64 [*] &apos

2019-10-03

IDA插件keypatch初体验

写于19.6.28 我们用一个简单的栈溢出程序做实验进入IDA发现程序存在getshell函数 找到上方Edit 我们尝试修改call hello为call getShell,使程序运行到这步直接调用getShell函数 这里只举例用汇编修改,使用汇编修改比较方便 修改成功,下

2019-10-03

2019 RedpwnCTF Bronze Ropchain wp

写于19.8.18 这个题应该简单记录一下,我也不怎么用ropchain,感谢今天梦师傅的指点嘻嘻orz\ 因为它有点不一样checksec 1234567kk@ubuntu:~/Desktop/black/CTF/RedpwnCTF/Bronze Ropchain$ ch

2019-10-03

【攻防世界】pwn新手区 wp

写这些的时候是19.5.30 string (NUAACTF) 参考:CTF-wiki格式化字符串漏洞利用 0x01寻找漏洞checksec 在IDA中对文件进行分析。查看sub_400CA6时发现一条语句。 执行这条语句的条件是*a1 == a1[1],a1为传入的参数,

2019-10-03

【攻防世界】pwn进阶区 wp(未完)

做这些的时候是19.8.2 dice_game (XCTF 4th-QCTF-2018) 写在前面:这道题和新手区的[guess_num]如出一辙,都用到了覆盖和随机种子,可以参考一下/>.</ 0x01寻找漏洞首先整个程序流程就是猜对50次的数字后就可以get

2019-10-03

HDU by java(很少部分) && java学习

做的还蛮好的(严格),以前的c语言练习平台,只写一丢丢java,0基础,写的可能又丑空间又大…有趣的是,我大一练习c语言的时候那些id用三国里面的人的ACMer就无时无刻不在测试他们的代码,现在他们还是一直活跃在Realtime Status,真的很厉害很肝,敬佩orz哈哈哈哈哈

2019-09-10
Prev1…456

Categories

  • ACM1
  • CTF4
  • oj20
  • 漏洞复现10
  • 笔记23

Tags

  • pwn38
  • wp24
  • tw16
  • iot15
  • 笔记11
  • 路由器9
  • 栈溢出8
  • 堆7
  • cve4
  • 栈2
  • 环境搭建2
  • 攻防世界2
  • C++1
  • IO1
  • canary1
  • java1
  • HDU1
  • 命令执行1
  • 命令注入1
  • 认证绕过1

Links

  • whali3n51

Powered by hexo and Theme by Kiddochan © 2022 p1Kk