原创 [HarekazeCTF2019]baby_rop2

exp #!/usr/bin/env python3 # coding=utf-8 from pwn import * from LibcSearcher import * context(log_level = 'deb

原创 babyfengshui_33c3_2016[堆溢出]

未來的你 = 你的熱情 + 你的努力 + 那麼微不足道的天賦 其實做pwn題我感覺都是隻可意會,但並非不可言傳,只是說了感覺和說廢話一樣,沒有什麼實質性的作用,最最重要的是要自己多去操作調試,pwn多了也就那樣吧!但是最核

原创 ez_pz_hackover_2016

exp1 #!/usr/bin/env python3 # coding=utf-8 from pwn import * from LibcSearcher import * def debug_pause(): p

原创 jarvisoj_level3 [r2libc]

exp from pwn import * from LibcSearcher import * context(log_level='debug') proc_name = './level3' p = process(pr

原创 ciscn_2019_ne_5

這道題如果出現不能反編譯參考文章 簡單說一下思路,在AddLog中添加的數據存放在src對應的棧中,在GetFlag中因爲strcpy函數存在溢出,所以直接在AddLog構造payload在strcpy中溢出就直接拿到shell

原创 php.net國內鏡像及php源碼下載[非常快]

查閱文檔 下面是php.net的國內鏡像站,訪問速度相對會快很多(只方便查閱文檔,下載源碼還是從原php.net下載,所以比較慢) http://php.p2hp.com/ https://www.p2hp.com/ 源碼下

原创 鐵人三項(第五賽區)_2018_rop

exp #!/usr/bin/env python3 # coding=utf-8 from pwn import * from LibcSearcher import * context(log_level='debug')

原创 bjdctf_2020_babyrop

exp from pwn import * from LibcSearcher import * context(log_level='debug') proc_name = './bjdctf_2020_babyrop'

原创 others_shellcode

這題我也不知道要表達什麼,上一題還是堆題,這有點突兀… 就32位的int 80系統調用,eax存放系統調用號,只是這裏搞了一下,sub相減後就是11,就是execve,參數上面已經push了,直接就獲得一個shell… fro

原创 jarvisoj_fm[FmtStr]

exp from pwn import * context.log_level = 'debug'

原创 什麼是libc與glibc?

官方地址:http://www.gnu.org/software/libc/libc.html glibc是linux系統的核心庫,提供關鍵的API。 glibc是linux下面c標準庫的實現,即GNU C Library。gli

原创 【Linux堆利用】House of Force

寫在前面的話 其實我也是照葫蘆畫瓢(但學習本來就是這麼一件事),首先基本的原理你的搞懂吧。具體參考CTF-WIKI,那個真的是說得非常清楚了!我也只是記錄一下自己的學習筆記! 原理 首先House of Force這種利用方法,主

原创 gdb調試glibc源碼方法

筆者環境 sudo apt install glibc-source 在/usr/src/glibc文件夾下會有glibc源文件的壓縮包 解壓後得到源碼 tar xvf glibc-2.23.tar.xz 指定源碼目錄 進

原创 BUUCTF [OGeek2019]babyrop

exp from pwn import * from LibcSearcher import * context.log_level = 'debug' p = process('./pwn7') elf = ELF('

原创 bjdctf_2020_babystack

exp from pwn import * context(log_level = 'debug') proc_name = './bjdctf_2020_babystack' elf = ELF(proc_name) #