sctf

pwn2_sctf_2016

pwn2_sctf_2016 lib地址泄露 vuln() 程序对输入的v2做了限制首先要利用整数绕过if (v2 > 32)的限制 程序中没有现成的shell所以要通过printf泄露lib手动构造shell from pwn import * context.log_level = 'debug ......
pwn2_sctf 2016 pwn2 sctf pwn

[SCTF2019]Who is he

## [SCTF2019]Who is he 打开文件夹发现是个unity程序,先运行下看 ![image-20230802105219027](https://img2023.cnblogs.com/blog/2957075/202308/2957075-20230802120529480-393 ......
SCTF 2019 Who is he

pwn2_sctf_2016

# pwn2_sctf_2016 ## 0x01 32位开NX泄露libc ![image-20230808104509112](https://raw.githubusercontent.com/lmarch2/images/main/typora/202308081045150.png) 注意g ......
pwn2_sctf 2016 pwn2 sctf pwn

Sctf2023 Re 部分题解

# re 是谁不复习计网和数据库写re ## Syclang 给出两个文件 一个是ir 一个是编译器 直接看ir即可 拿vscode正则匹配替换 ``` relpace: (var\d+)\(@exp.([XLRXkey]+)(\[\d\])\) $1.$2$3 #(\d+) $1 "" (var\ ......
题解 部分 Sctf 2023 Re

pwn1_sctf_2016

先检查一下开了什么保护机制 打开32位ida看看 这个是啥鸭,像这种c++的代码最难看了,只能一个函数一个函数的百度 我在这边简述一下,这些函数一大串就是实现了把s数组中的I整体替换成了you,其他的就没了,然后我们先去找找有没有后门函数之类的 找到了一个叫做get_flag的函数,打开一看,确实是 ......
pwn1_sctf 2016 pwn1 sctf pwn

buuctf.pwn.pwn1_sctf_2016

首先,一些准备操作就不做了 然后拖入IDA分析 发现是恶心的C++代码 关于replace(sz_ret, &input, sz_I)反编译问题 1),该replace不是std:string:replace,chatgpt告诉我的 2),如何反编译出3个参数? 从IDA进入replace函数,然后 ......
pwn pwn1_sctf buuctf 2016 pwn1
共6篇  :1/1页 首页上一页1下一页尾页