YouDiscovered1t -
[CISCN 2021 初賽]silverwolf WP
一、題目來源
NSSCTF_Pwn_[CISCN 2021 初賽]silverwolf
二、信息蒐集
通過 file 命令查看文件類型:
通過 checksec 命令查看文件開啓的保護機制:
根據題目給的 libc 文件確定 glibc 版本是 2.27。
三、反彙編文件開始分析
程序的開頭能看到設置了沙箱:
__int64 sub_C70()
{
__int64 v0; // rbx
網絡安全
YouDiscovered1t -
[CISCN 2022 華東北]duck WP
[CISCN 2022 華東北]duck
一、題目來源
NSSCTF-Pwn-[CISCN 2022 華東北]duck
二、信息蒐集
通過 file 命令查看文件類型:
通過 checksec 命令查看文件開啓的保護機制:
題目把 libc 文件和鏈接器都給我們了,我原本想着能用 pwninit 來初始化環境,但是失敗了:
$ pwninit
bin: ./ld.so
libc: ./lib
網絡安全
YouDiscovered1t -
BUUCTF-Pwn-hitcontraining_uaf
一、題目來源
BUUCTF-Pwn-hitcontraining_uaf
二、信息蒐集
通過 file 命令查看文件類型:
通過 checksec 命令查看文件使用的保護機制:
三、反彙編文件開始分析
將題目給的二進制文件丟入 IDA Pro 當中開始反彙編。
程序的主要功能菜單函數已經寫的很清楚了:
int menu()
{
puts("----------------------")
網絡安全
YouDiscovered1t -
第九屆強網杯線上賽PWN_flag-market
第九屆強網杯線上賽PWN_flag-market
一、題目
二、信息蒐集
下載題目給的附件,查看文件ctf.xinetd之後,知道我們的可執行程序名為chall:
這個文件在附件中的bin目錄下。
通過file命令查看文件類型:
通過checksec命令查看文件保護措施:
三、反彙編文件開始分析
1、分析程序基本邏輯
將chall文件丟入64位的IDA Pro中,開始反彙編操作,由於彙編代
網絡安全