2024geekctf-PWN

PWN-WP 

2024geekconctf -> memo0(init_array/换表base64) 换表base64,注意密文被动态解密过一次 2024geekconctf -> memo1(整数溢出->栈溢出) unsigned __int64 __fastcall edit(__int64 a1, uns

2023HitConCTF Wall-Sina

PWN-WP 

2023HitConCTF Wall-Sina 题目分析 附件 源码如下: #include <unistd.h> #include <stdio.h> int main(); char buff[0x48]; void *const gift = main; int main() {

2024d3ctf-PWN

PWN-WP 

2024d3ctf_PWN write_flag_where -> write_mem 附件 部署环境和源码: #include <stdint.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <unist

printf格式化字符串新用法集合


前言 通常遇到只有一次fmt机会的题目时会构造loop达到多次利用;但是当fmt在非栈上的时候,无法直接修改目标地址,就需要多次fmt机会去构造指针链来实现,通常至少为2次fmt机会;那么在只有一次机会的情况下就需要特殊处理来实现两次写入了 单fmt字符串构造多次写入 攻击效果 1.将格式字符串的单

2023天一永安杯 PWN/RE WP


2023春秋杯春季赛 PWN/RE WP


PWN -&gt; easy_LzhiFTP (fmt、static overflow)题目分析 Arch: amd64-64-little RELRO: Partial RELRO Stack: Canary found NX: NX ena

2023 PPC-PWN 浅析


前言前段时间打了2023网络安全人才挑战赛,遇到了一道PowerPC32架构的pwn题,是之前没有接触过的,赛后复现学习一下powerpc的栈格式和相关利用方法,总结一下ppc的汇编指令。powerpc汇编ppc-asm函数调用规则ABI(函数调用与返回)栈的概念在PPC等CPU中,不是由CPU实现

2021湖湘杯 RE、PWN WP


前言这是2021湖湘杯线上赛的re和pwn部分wp,对本人而言赛题还是有一定难度的。Reverse -&gt; Hideit题目分析题目信息附件内容:真正的入口往往不是表面上看到的那样。运行结果如下:Let&#39;s start the game!First secret here:1111111

2021观云杯 easypwn WP


-漏洞点&gt;return 0;}题目说得很清楚了两次getshell机会,漏洞点很可能在easyinput函数里面,打开libeasy库,找到对应函数:```c__int64 __fastcall easyinput(void *buf, int size){ unsigned int v3;

2022TQLCTF WP