buuctf pwn

pwn学习笔记-什么是gcc、libc、glibc、libc++、libstdc++

在做pwn题目的时候总是会遇到自己不熟悉,不会的内容,每次都觉得非常难整理和理清,不如每遇到一次就做一次笔记,方便随时复盘。 gcc gcc在我学习c语言的时候,编译阶段有用到,和pwn题貌似关系不大,放一放。 libc libc是Linux下的标准C语言库,也是当初写helloworld里包含的头 ......
libc libstdc 笔记 glibc pwn

buuctf 新年快乐、内涵的软件、xor

内涵的软件 下载解压文件后双击执行,没有任何提示 将文件拖进exeinfope 发现查不出壳,并且为32位的文件,拖进ida32,shift+f12查找字符串,找到flag 新年快乐 打开ida发现里面函数极少 发现有UPX壳,拖到UPXshell中解压 重新拖进ida后主函数中及发现flag xo ......
内涵 buuctf 软件 xor

buuctf.crypto.摩丝

一道摩斯密码 基于单表替换的 原理很简单...... 但是摩斯密码在对照表上不是很完善,导致一些特殊的字符没有统一的规定 也就是说,原理一样,但是采用不同的对照表加密的结果是不一样的 另外说一下摩斯密码对照表的生成是根据字母出现的频率来决定的(chatgpt说的) 下面是我自己写的一个简单的摩斯密码 ......
摩丝 buuctf crypto

buuctf.crypto.看我回旋踢

这个题目是和凯斯密码相关的,可以通过flag的一些标志来判断 首先我们得到的数据是 synt{5pq1004q-86n5-46q8-o720-oro5on0417r1} 其中synt是flag在字母表中右移动13位的结果,如果移动多了就往回移动 比如26个字母,第25位移动到哪里去? (25+13) ......
buuctf crypto

buuctf.pwn.ciscn_2019_n_1

检测 开启了栈不可执行的检测 然后拖进IDA分析 比较赤裸 注意到,我们输入的是num1,但是比较的是num2 所以我们需要把num1溢出到num2 比较幸运的是,num1在num2的上方(空间角度) 所以我们可以把num1向下溢出到num2 char num1[44]; // [rsp+0h] [ ......
buuctf ciscn 2019 pwn

buuctf.pwn.warmup_csaw_2016

首先检测 托进IDA,简单分析一下函数 main函数有个溢出漏洞 然后整体存在一个flag函数 通过main图片知道,变量v5的地址是ebp-0x40 而我们的攻击的地址是ebp+0x08 2个地址之间差距了72字节,然后我么还要写入8字节 所以payload payload = b'Y' * (7 ......
warmup_csaw buuctf warmup 2016 csaw

buuctf.pwn.rip

文件检查 发现一个重要的东西: NO PIE 没有地址随机化 题目关键 然后IDA分析 可利用函数是main函数的gets((int64)v6) 然后程序的后门是__int64 shell() 所以的话,我们可以通过gest函数把v6溢出到main函数的返回地址 把mian函数的返回地址修改为我们的 ......
buuctf pwn rip

buuctf.pwn.test_your_nc

nc的全名是netcat 其主要用途是建立和监听任意TCP和UDP连接,支持ipv4和ipv6。 nc ip地址 ip端口 因此,它可以用来网络调试、端口扫描等等 先 checksec test [*] '/home/pwn/桌面/buuctf/1/test' Arch: amd64-64-litt ......
test_your_nc buuctf test your pwn

BUUCTF-MISC-菜刀666

下载得到一个流量包 根据题目菜刀666,与菜刀有关,一般都是post连接,于是我们过滤post数据 http.request.method==POST 在tcp.stream eq 7中发现了大量数据 右键追踪TCP流,看到传了两个参数,z1是base64加密,z2是十六进制 z1的末尾%3D是ur ......
菜刀 BUUCTF-MISC BUUCTF MISC 666

BUUCTF-MISC-九连环(steghide隐写+伪加密)

开局一张图 丢入winhex里,尾部有其他文件名 kali中binwalk -e x.jpg 得到的zip中 图片打不开 丢入winhex,发现jpg处是伪加密 修改之后,解压可打开图片,另一个压缩包需要密码 binwalk 一下图片,发现图片里面什么也没有 这里在kali中利用steghide分析 ......
九连环 BUUCTF-MISC steghide BUUCTF MISC

windows pwn(一)

前言 前几天因为看CS shellcode装了一个win10虚拟机,然后正好因为逆向课老师要装一系列工具。于是就想起来之前一直想看的windows pwn,就顺便装了一下相关工具并且入门了一下。 工具安装 winpwn 这个和pwntools差不多,不过可以让我们本地跑windows的程序(pwnt ......
windows pwn

Pwn2Own Austin 2021 Cisco RV34x RCE 漏洞链复现

前言 这个RCE漏洞利用链的实现是由几个逻辑洞的结合而导致的,这几天我花了一些时间复现了一遍,在此记录一下。 固件解压 我下载的是RV345 v1.0.03.24,从官网下载到压缩包解压之后可以看到它的rootfs是ubi格式的img。之前我都是使用kali里的 binwalk 对其进行解压可以直接 ......
漏洞 Pwn2Own Austin Cisco 2Own
共282篇  :10/10页 首页上一页10下一页尾页