博客 / 列表

YouDiscovered1t - [CISCN 2021 初賽]silverwolf WP

一、題目來源 NSSCTF_Pwn_[CISCN 2021 初賽]silverwolf 二、信息蒐集 通過 file 命令查看文件類型: 通過 checksec 命令查看文件開啓的保護機制: 根據題目給的 libc 文件確定 glibc 版本是 2.27。 三、反彙編文件開始分析 程序的開頭能看到設置了沙箱: __int64 sub_C70() { __int64 v0; // rbx

網絡安全

YouDiscovered1t - [CISCN 2022 華東北]duck WP

[CISCN 2022 華東北]duck 一、題目來源 NSSCTF-Pwn-[CISCN 2022 華東北]duck 二、信息蒐集 通過 file 命令查看文件類型: 通過 checksec 命令查看文件開啓的保護機制: 題目把 libc 文件和鏈接器都給我們了,我原本想着能用 pwninit 來初始化環境,但是失敗了: $ pwninit bin: ./ld.so libc: ./lib

網絡安全

YouDiscovered1t - BUUCTF-wustctf2020_getshell_2

BUUCTF-wustctf2020_getshell_2 一、題目來源 BUUCTF-Pwn-wustctf2020_getshell_2 二、信息蒐集 通過 file 命令查看文件類型: 通過 checksec 命令查看文件採用的保護措施: 三、反彙編文件開始分析 main 函數中調用了 vulnerable 函數,點進去查看邏輯: .text:08048582

網絡安全

YouDiscovered1t - BUUCTF-Pwn-hitcontraining_uaf

一、題目來源 BUUCTF-Pwn-hitcontraining_uaf 二、信息蒐集 通過 file 命令查看文件類型: 通過 checksec 命令查看文件使用的保護機制: 三、反彙編文件開始分析 將題目給的二進制文件丟入 IDA Pro 當中開始反彙編。 程序的主要功能菜單函數已經寫的很清楚了: int menu() { puts("----------------------")

網絡安全

YouDiscovered1t - 第九屆強網杯線上賽PWN_flag-market

第九屆強網杯線上賽PWN_flag-market 一、題目 二、信息蒐集 下載題目給的附件,查看文件ctf.xinetd之後,知道我們的可執行程序名為chall: 這個文件在附件中的bin目錄下。 通過file命令查看文件類型: 通過checksec命令查看文件保護措施: 三、反彙編文件開始分析 1、分析程序基本邏輯 將chall文件丟入64位的IDA Pro中,開始反彙編操作,由於彙編代

網絡安全

YouDiscovered1t - NSSCTF-Pwn-[HGAME 2023 week1]simple_shellcode

一、題目來源 NSSCTF-Pwn-[HGAME 2023 week1]simple_shellcode 二、信息蒐集 發現是一個 64 位的 ELF 文件,並且保護措施基本上開全了。 三、反彙編文件開始分析 程序首先用 mmap 在虛擬內存上開闢了一片空間,該空間的訪問控制權限為“可讀-可寫-可執行”(因為 prot 參數的值為 7): .text:0000000000001336

網絡安全