- 2025-01-22复现一下最近的湘岚杯的pwn部分
前言pwn萌新一枚,这次湘岚杯pwn题只出了两道,后面orw写了exp但是一直打不通,后来发现思路错了。宇宙射线这题很新颖,虽然比赛期间没有做出来,但是赛后复现时学到了很多东西,还是很开兴的。题解过程ret2text签到解题思路: 这题是pwn题中的签到题,题目描述也很清晰,首先基本的file查
- 2025-01-22全志 F1C100A Melis OS 公版 SDK
全志F1C100AMelisOS公版SDK资源文件列表C100A_zyac/clean_o.bat , 18C100A_zyac/eLibs/config/suni/assembler.via , 141C100A_zyac/eLibs/config/suni/compiler.via , 692C100A_zyac/eLibs/config/sunii/assembler.via , 141C100A_zyac/eLibs/config/sunii/co
- 2025-01-21如何使用 patchelf,如何简化pwn调试中的 Glibc 版本管理?
在pwn的过程中,经常需要起本地环境,需要我们用到patchelf和glibc-all-in-one来配置环境,大体流程为:stringslibc.so.6|grepGNU确定libc.so.6版本进入glibc-all-in-one:catlist./downloadversion-of-glibcpatchelf工具允许我们修改ELF文件的动态链接信息,包括:设置rpath:
- 2025-01-21picoctf_2018_rop chain
main里面有个gets溢出函数,再点开flag函数看可以看到传入了一个a1参数,如果win1和win2都是1且a1为-559039827时会输出flag的值用十六进制比较,该数的十六进制可以直接再ida里面看到看到win1函数设置了win1为1,win2函数需要再传入一个参数为-1163220307那么win2就是1了这个参数
- 2025-01-18[HarekazeCTF2019]baby_rop2(read的libc)
一个normal的栈溢出,没有system和binsh,为ret2libc这里也没有常见的write和puts,所以我们用read泄露libc基址,并使用printf打印read的地址这里注意printf的第一个参数必须是格式字符串,即WelcometothePwnWorldagain(地址为0x0400770,第二个参数设为read_got(got表泄露)再找一下6
- 2025-01-14ciscn_2019_n_5 1
非常normal的ret2libc点击查看代码frompwnimport*fromLibcSearcherimport*io=remote('node5.buuoj.cn',27414)#io=process('./ciscn_2019_n_5')elf=ELF('./ciscn_2019_n_5')main=elf.sym['main']puts_plt=elf.plt[
- 2024-12-25PWN系列-2.27版本利用setcontext实现orw
PWN系列-2.27版本利用setcontext实现orw知识开启沙箱之后,我们就只能用orw的方式来得到flag。这篇博客主要讲通过劫持__free_hook或者__malloc_hook利用setcontext在libc或者heap上执行rop或者shellcode。在free堆块的时候,rdi会指向堆块,在检测到__free_hook有值的情况下,会跳过
- 2024-12-14PolarCTF-Pwn(困难)WP
1、ret2libc前期准备:int__fastcallmain(intargc,constchar**argv,constchar**envp){chars[112];//[rsp+0h][rbp-70h]BYREFsetvbuf(stdin,0LL,2,0LL);setvbuf(stdout,0LL,2,0LL);setvbuf(stderr,0LL,2,0LL);gets(s);puts(s);retu
- 2024-12-082024国城杯部分wp
前言:本次排名第19名,全靠pwn佬带了,呜呜呜。Re题做了2个剩下两个又坐牢了.....Re题目出的无敌XXTEA(Crush's_secret)魔方套迷宫(FunMz)驱动题(easy_key)JavaBase64+爆破(round)下面是队伍里做出来的部分wp提交的wp里的re过程很简略,这里我详细步骤补全了ReverseCrush's_secretID
- 2024-12-06ISCTF2024比赛PWN后两道栈题复现
严重的拖延症,本来应该在比赛结束两周内复现完成的,拖到现在EZstack静态分析保护全关main函数很简单,一个读入,然后打印读入内容,一眼fmt,直接动调看栈上情况(但并不是QAQ)buf初始地址是dc00,再看栈上的情况,rbp+8的位置有一个__libc_start_main函数从程序的执行流程角度来看,当
- 2024-12-02buildctf pwn
ez_note有几个功能add,delete,show,editadd按顺序添加节点,且最大只能是0x80delete没有清空指针,有UAF漏洞show输出内容edit,先是输入长度,然后编辑内容,有堆溢出漏洞这个题目的保护全开,最重要的就是泄露libc的地址,unsorted_bin的头地址是位于libc中的,如果我们有一个unsorted_b
- 2024-11-302024base新生赛week4pwn——ezstack
首先检查一下保护,发现基本上没有。然后用ida打开发现,就一个gets函数可以利用。由于没开canary,所以这里可以轻松溢出,但是由于程序只调用了没有输出函数,所以没办法直接泄露函数真实地址,打常规的ret2libc。不过好在程序里有csu函数,还可以打ret2csu。不过还是上面那个原因,不能
- 2024-12-12鸿蒙Next持久化存储PersistentStorage用法总结
一、概述PersistentStorage是应用程序中的可选单例对象,用于持久化存储选定的AppStorage属性,确保这些属性在应用程序重新启动时的值与关闭时相同。它将属性保留在设备磁盘上,UI和业务逻辑通过AppStorage访问其属性,AppStorage中的更改会自动同步到PersistentStorage,二者建立双向同步
- 2024-12-07DeBian系统部署思源笔记
引言该过程参考于以下文章:思源笔记docker部署解决docker镜像仓库下载慢安装docker检查docker是否安装检查服务器系统内是否安装了docker:docker--version若未安装docker,则显示如下命令:-bash:docker:commandnotfound安装docker操作切换清华镜像源:sudo
- 2024-12-04Modbus RTU
目录 编辑与ModbusTCP的区别ModbusRTU特点ModbusRTU协议格式:报文详解:模拟器的使用虚拟串口的安装虚拟机绑定端口测试通信将ModbusSlave模拟器作为RTU设备的从机与ModbusTCP的区别 在一般工业场景使用modbusRTU的场景还是更多一些,modbus
- 2024-11-29软路由设置ip地址实现一机一IP
软路由作为一种灵活且强大的网络设备,越来越受到家庭和小型企业用户的青睐。通过软路由配置代理IP,不仅可以提升网络性能,还能保护隐私和实现更多高级功能。本文将详细介绍如何在软路由中配置代理IP,帮助你轻松实现更高效的网络管理。什么是软路由?软路由(SoftRouter)是一种基于计
- 2024-11-26ENSP四台路由器的相互连通
首先,我们需要一个这样的拓扑图一.路由器配网关 首先是AR1,一般我自己会习惯第一步先改路由器的名称,以方便使用然后咱们先查一下AR1这台路由器各个接口的配置情况 可以很清晰的看到各个接口已经完成配置下来我们开始配置AR2的网关配置查看AR2的配置情况 第二台也
- 2024-11-24IEEE 论文投稿
1账号dongdongli@mail.nwpu.edu.cnLd42模版 官网版本https://template-selector.ieee.org/secure/templateSelector/publicationType 官网下载的上传到在线版本在线版本不全,不用https://www.overleaf.com/gallery/tagged/ieee-official
- 2024-11-23WPF异步UI交互功能的实现方法
前面的文章我们提及过,异步UI的基础实现。基本思路主要是开启新的UI线程,并通过VisualTarget将UI线程上的Visual(即RootVisual)连接到主线程上的UI上即可渲染显示。但是,之前的实现访问是没有交互能力的,视觉树上的UI并不能实现鼠标事件。那么今天我们就把交互的工作也给完成了。
- 2024-10-14ctfshow
pwn19fork()函数创建了一个子进程。如果当前代码处于父进程(fork()返回1)则进入if语句块。如果是子进程(fork()返回0),则进入else语句块。在子进程中给予了用户一个shell权限,允许用户在子进程中输入数据并通过system运行。值得注意的是在read函数前有一句fclose(_bss
- 2024-10-08NSSCTF(PWN)10
[HUBUCTF2022新生赛]singout这题是道签到题,直接nc但是catflag得不到flag我们可以用:1catflag2nl${IFS}f*3tacfla*>&24tacf\lag>&25tail./*6tac${IFS}f*7tac$IFS$9f*8tac./*用这些得到flag[LitCTF2023]狠狠的溢出涅~查看发现是64位文件这道