原创 bugku 雜項 這是一張單純的圖片

噹噹噹 打開以後得到以下一個鏈接 複製這個鏈接 保存到本地 我們會發現是一張圖片 看到圖片想到了什麼 !!當然是圖片隱寫呀 學長學姐重點強調的一類題目 所以毫不猶豫讓我把它拖進HxD中操作一番 一大串看不懂的

原创 Bugku 雜項 眼見非實

先看一下題目 眼見非實 下載之後是一個無後綴文件,但它的名字是zip,所以將它改成zip文件,哈哈哈我是不是很聰明,當然我們可以binwalk一下看一下它的屬性。 打開解壓文件後,是一個docx文檔,但是打開后里面是一些亂碼 那

原创 bugku 雜項 又是一張圖片

打開鏈接將圖片存在電腦上,照例第一步放到kali裏binwalk一下查看文件中是否嵌入了其他文件或代碼 ( •̀ ω •́ )y果然存在嵌入文件 那我們就直接使用 foremost 1.png 進行分離,得到了flag圖

原创 xctf

dice_game 首先將其拖進IDA64中查看一下 根據代碼可以得知猜對50次的數字後就可以get flag了 但是實際上只給buf分配了0x30的空間 buf 長度最長爲 0x50 但是當輸入大於 49 的時候不會被截斷,所以

原创 bugku 雜項 隱寫2

Dang!下載之後我們發現這是一個有趣的圖片 行吧 那我就把你照例先放入kali裏binwalk一下 果不其然嘿嘿嘿裏面包含了一個壓縮包 那就用foremost把它分離出來,得到一個zip文件,再次解壓後得到一個rar文件和提示j

原创 攻防世界cgpwn2

首先checksec,之後放入IDA中 點進hello 發現gets()函數可能會存在棧溢出,然後我們點進name 發現 name 地址是固定的,那我們可以它寫入 bin/sh ,接着看能不能找到system 找到啦!所以這個題

原创 攻防世界hello_pwn

打開附件放入IDA中 可以看出如果if條件成立 即可以得到flag 單擊進入unk_691968和dword_60106c得出偏移量爲4,並且沒有大於read函數的範圍限制,所以我們構造payload=‘a’*4+p64(1853

原创 easyheap

首先,檢查一下程序的保護機制,發現沒開PIE,且got表可寫 然後,我們用IDA分析一下,發現沒有show功能 出現了很多sub_4008F1()函數我們一個個點開看一下,發現最後一個是創建,爲了便於分析我們可以改成add(n)

原创 bugku 雜項 telnet

Dang!點開鏈接 下載之後發現是一個壓縮包 二話不說先解壓一下 得到一個通用數據流pcap格式文件 拖到kali後binwalk之後也沒啥特殊的 那就直接使用wireshark打開 右鍵追蹤 tcp流 就找到flag啦

原创 bugku 雜項 簽到題

Dang!首先這就是題目啦 嗯 有一個附件 那第一步我們先下載附件就得到一個二維碼圖片 看到二維碼當然先是微信掃一掃 關注公衆號後直接給你flag啦 flag{Bugku-Sec-pwn!}

原创 Bugku 雜項 隱寫

下載到本地之後我們會發現這是一個壓縮包,解壓之後得到一張圖片 首先看到一張圖片,先不管三七二十一拖到kali裏binwalk一下,看是不是裏面還夾雜了壓縮包或者別的圖片形式 好的 它真的就是一張單純的png圖片,讓

原创 when_did_you_born 棧溢出簡單利用

直接放到IDA裏看下: 顯而易見只要v5=1926,就可以看flag。但按照前面的邏輯不可以等於所以 就涉及到了溢出。gets函數溢出,這道題關鍵v5一開始不爲1926,後面必須是1926,所以通過棧可以知道,用v4覆蓋v5 下

原创 bugku 賬號被盜了

第一步:打開鏈接發現是一個網頁 想到抓包 第二步:打開burpsuit 第三步:顯示false,改成true ,試試看 第四步:得到一個網站鏈接打開,打開後自動下載一個叫123.exe的文件 發現是一個遊戲網站

原创 夏令營write up

pwn1 簡單的棧溢出問題 可以看出buf的位置可能存在溢出 pwn2 這道題目和level3非常的相似,查詢保護checksec只開啓了NX保護 很明顯的棧溢出漏洞,但是沒有system函數和/bin/sh字符串了 libc

原创 Pwn level題目

level題目 參考了好多大佬的博客 總結如下: level0 pwn一般套路 1.找到棧溢出地址(就是搞事情的地址),基本上都是buf的地址,這個地址需要 用pwntools中的p32或p64進行轉換,(若程序是32位的