↓ 按住下拉

  • 独奏者2 序章的wp
    0x01 0ctf_2017_babyheap 2023.7.24 国防科技大学 合肥 本题除了fastbin attack,最重要的是伪造fakechunk,使得存放chunk的指针有两个指向同一个地址,达到泄露地 ......
  • pwnable.kr】 shellshock
    pwnable从入门到放弃,第五题。 ssh shellshock@pwnable.kr -p2222 (pw:guest) 这题主要涉及了一个关于bash的CVE漏洞。 首先还是下载源代码审计一下,shellshock.c ......
  • Pwnable-bof
    Download : http://pwnable.kr/bin/bof Download : http://pwnable.kr/bin/bof.c 下载之后,先看看c源码 include <stdio.h> include <string.h> include <std ......
  • Pwnable-cmd1
    ssh cmd1@pwnable.kr -p2222 (pw:guest) 先看一下c的源码 include <stdio.h> include <string.h> int filter(char* cmd){ int r=; r += strstr(cmd, ......
  • Pwnable-collision
    一样的连接ssh,输入密码,查看文件 看看col.c的源码 include <stdio.h> include <string.h> unsigned long hashcode = 0x21DD09EC; unsigned long check_passw ......
  • pwnable】asm之write up
    首先查看源代码: include <stdio.h> include <string.h> include <stdlib.h> include <sys/mman.h> include <seccomp.h> include <sys/prctl.h> include ......
  • Pwnable-leg
    Download : http://pwnable.kr/bin/leg.c Download :http://pwnable.kr/bin/leg.asm 友链 https://blog.csdn.net/lee_ham/article/details/78398551 下载之后,看 ......
  • 简单shellcode学习
    本文由“合天智汇”公众号首发 作者:hope 引言 之前遇到没开启NX保护的时候,都是直接用pwtools库里的shellcode一把梭,也不太懂shellcode代码具体做了些什么,遇到 ......
  • pwnable——flag
    此题为reverse题目,首先放入ida查看: 程序函数太少,应该加过壳 在hex view中发现程序通过upx加壳,利用upx -d 指令解压得到程序,重新放入ida查看 程序非常简单 ......
  • pwnable之random
    这题只要多调试几次就会发现其产生的随机数是固定的一个值,那么就可以通过这个随机值和0xdeadbeef反推出我们要输入的数据, 最后附上这题的flag:flag:Mommy, I th ......