↓ 按住下拉

  • 独奏者2 序章的wp
    0x01 0ctf_2017_babyheap 2023.7.24 国防科技大学 合肥 本题除了fastbin attack,最重要的是伪造fakechunk,使得存放chunk的指针有两个指向同一个地址,达到泄露地 ......
  • 大怨种的pwn的wp
    0x01 pwnable_echo1 军训几天加暑假的活 from pwn import * context(os='linux', arch='amd64', log_level='debug') context(os='linux', arch='amd64') p = p ......
  • 集训后的一些wp
    新生赛后 0x01 2048(jk出发) 修改跳转条件为nop,随便动一下直接打印flag。这个场景我幻想过很久了,一直没做到,这次参考wp做出来了知道怎么做了。学到! 0x02 four ......
  • [PWN之路]栈溢出那些事儿
    如果入门,想要学习栈溢出相关知识欢迎参考hash_hash的入门文章和我的集训wp,按照buuctf的题目一点一点做,不会的搜索到网上,并且及时在论坛发帖总结和交流。并且这 ......
  • ctfshow—pwn10
    格式化字符串漏洞 具体什么是格式化字符串请大家参考如下文章 https://wiki.x10sec.org/pwn/fmtstr/fmtstr_intro/ printf函数格式化输出符号及详细说明 原文地 ......
  • ogeek babyrop
    拖入ida 先用strncmp使一个随机数与输入比对,这里可以用\x00跳过strncmp 然后read()中的a1是我们输入\x00后的值 写exp from pwn import * sh=remote('node1 ......
  • day-4 xctf-pwn CGfsb
    传送门:https://adworld.xctf.org.cn/task/answer?type=pwn&number=2&grade=0&id=5050 (菜鸡面对着pringf发愁)(-_-||)菜鸡了解的printf知识传送门: https://blog ......
  • WHUCTF PWN题目
    花了大概两天时间来做WHUCTF的题目,第一次排名这么靠前。首先感谢武汉大学举办这次萌新赛,也感谢fmyy的师傅的耐心指导,让我第一次做出堆的题目来。   这是一道栈 ......
  • bcloud_bctf_2016
    目录 bcloud_bctf_2016 总结 题目分析 checksec 函数分析 main welcome get_name get_org_host menu new_note show_note edit_note del_note 漏洞点 漏洞点1:get ......
  • Pwn学习随笔
    Pwn题做题流程 使用checksec检查ELF文件保护开启的状态 IDApro逆向分析程序漏洞(逻辑复杂的可以使用动态调试) 编写python的exp脚本进行攻击 (若攻击不成功)进行G ......