SWPU2019复现
一直想着复现来着,记事本里也记录了几个月了…🤣
尝试做做pwn题,结果很失败,不过学到了新东西。 qiandao简单的栈溢出,但是在leave指令后,利用lea指令给esp赋值别的地址,导致我们覆盖到返回地址的地址不能被跳转。 分析首先需要明白在函数返回时leave和ret两条指令的本质: leave指令相当于mov esp,ebp; pop e
记得去年是放假回家的路上比赛开始的,回到家开始做,结果一道题也没出… 今年还行,简单题能做做。 Misc-Hellish Reversebinwalk直接拿到flag Misc-Krevedkahttp流量溯源 解题题目说是一个内网用户用另一个用户的账号caleches进行登录,那我们就找calec
比赛的时候做题一头雾水,很多题一知半解,不能自己独立完成,赛后看飘零师傅的题解进一步学习。 Cloud Computing一道出在了 Misc 的题目,但是考的是 web 的 open_basedir bypass。 进入题目,给出源码: <?phperror_reporting(0);inc
自做pwn题以来第一次打比赛,真正遇到题目果然是一脸懵逼。。。拿着师傅们的wp学习 twice拿到题目,看一下文件属性是64位的ELF,可以实现回显用户输入的功能。 查看一下保护,发现开启了NX、canary: 题目分析IDA反编译发现到sub_4007A9函数调用了puts函数,可以实现栈溢出 其
想做PWN来着,结果0解,划水几道题。。。 简单的计算题源码: #!/usr/bin/env python3 # -*- coding: utf-8 -*- from flask import Flask, render_template, request,session from config i
您访问的页面不存在😶 再逛逛呗😏
申请友链须知 原则上只和技术类博客交换,但不包括含有和色情、暴力、政治敏感的网站。 不和剽窃、侵权、无诚信的网站交换,优先和具有原创作品的网站交换。 申请请提供:站点名称、站点链接、站点描述、logo或头像(不要设置防盗链)。 排名不分先后,刷新后重排,更新信息后请留言告知。 本站不存储友链图片,如
欢迎指点~🧐