sctf
pwn2_sctf_2016
pwn2_sctf_2016 lib地址泄露 vuln() 程序对输入的v2做了限制首先要利用整数绕过if (v2 > 32)的限制 程序中没有现成的shell所以要通过printf泄露lib手动构造shell from pwn import * context.log_level = 'debug ......
[SCTF2019]Who is he
## [SCTF2019]Who is he 打开文件夹发现是个unity程序,先运行下看 ![image-20230802105219027](https://img2023.cnblogs.com/blog/2957075/202308/2957075-20230802120529480-393 ......
pwn2_sctf_2016
# pwn2_sctf_2016 ## 0x01 32位开NX泄露libc ![image-20230808104509112](https://raw.githubusercontent.com/lmarch2/images/main/typora/202308081045150.png) 注意g ......
Sctf2023 Re 部分题解
# re 是谁不复习计网和数据库写re ## Syclang 给出两个文件 一个是ir 一个是编译器 直接看ir即可 拿vscode正则匹配替换 ``` relpace: (var\d+)\(@exp.([XLRXkey]+)(\[\d\])\) $1.$2$3 #(\d+) $1 "" (var\ ......
pwn1_sctf_2016
先检查一下开了什么保护机制 打开32位ida看看 这个是啥鸭,像这种c++的代码最难看了,只能一个函数一个函数的百度 我在这边简述一下,这些函数一大串就是实现了把s数组中的I整体替换成了you,其他的就没了,然后我们先去找找有没有后门函数之类的 找到了一个叫做get_flag的函数,打开一看,确实是 ......