• 2024-12-082024PolarCTF冬季赛个人WP
    1.Misc1-1Sign-inquestions本题思路如下:对mp3文件进行binwalk提取获得一个rar文件里面有key.txt和公众号二维码获得flag1-6妖精纪元本题思路如下:解压发现一个加密的压缩包和一个docx文件尝试对文档进行binwalk提取,获得2BF5.rar之后出现一个“凝固的岁月.exe”,打开,发
  • 2024-11-24探索Python自动化的奥秘:pexpect库的神奇之旅
    文章目录**探索Python自动化的奥秘:pexpect库的神奇之旅**一、背景:为何选择pexpect?二、pexpect是什么?三、如何安装pexpect?四、pexpect的五个简单函数五、pexpect在实际场景中的应用六、常见bug及解决方案七、总结探索Python自动化的奥秘:pexpect库的神奇之旅一、背
  • 2024-11-24IEEE 论文投稿
     1账号dongdongli@mail.nwpu.edu.cnLd42模版  官网版本https://template-selector.ieee.org/secure/templateSelector/publicationType   官网下载的上传到在线版本在线版本不全,不用https://www.overleaf.com/gallery/tagged/ieee-official 
  • 2024-11-23WPF异步UI交互功能的实现方法
    前面的文章我们提及过,异步UI的基础实现。基本思路主要是开启新的UI线程,并通过VisualTarget将UI线程上的Visual(即RootVisual)连接到主线程上的UI上即可渲染显示。但是,之前的实现访问是没有交互能力的,视觉树上的UI并不能实现鼠标事件。那么今天我们就把交互的工作也给完成了。
  • 2024-07-23(XGCTF)西瓜杯pwn部分wp
    (XGCTF)西瓜杯pwn部分wp1.嘘嘘嘘程序保护情况没有开canary,64位ida逆向看这,陌生吧,c++写的程序,所以看起来比较奇怪分析一下,一上来向,buf和v5各写入4字节数据,如果两者之和大于32就会退出,否则答应buf+v7处,v5字节的数据,说白了就是不让溢出。继续exec函数中会判断this+8处的
  • 2024-07-22DASCTF 2023六月挑战赛|二进制专项 PWN (上)
    DASCTF2023六月挑战赛|二进制专项PWN(上)1.easynoteedit函数对长度没有检查free函数存在UAF漏洞思路:1.通过堆溢出,UAF,修改size位达到堆块重叠,使用fastbinattack,把__malloc_hook,写入one_gadget2.通过unlink修改freegot表为systemexp:frompwnimport*context(log_lev
  • 2024-07-22DASCTF 2023六月挑战赛|二进制专项 PWN (上)
    DASCTF2023六月挑战赛|二进制专项PWN(上)1.easynoteedit函数对长度没有检查free函数存在UAF漏洞思路:1.通过堆溢出,UAF,修改size位达到堆块重叠,使用fastbinattack,把__malloc_hook,写入one_gadget2.通过unlink修改freegot表为systemexp:frompwnimport*context(lo
  • 2024-06-10R3CTF -Cry(部分)
    上线看了一下题,就做了三个,还是太菜了(T~T)r0system题目出的很抽象,就是代码长,没有啥别的考点,先创建一个账号,登录进入后修改Alice账号密码,再使用Alice登录拿到私钥就好了。fromhashlibimportmd5fromCrypto.CipherimportAESfromCrypto.Util.numberimport*importgmpy2f
  • 2024-02-21
    堆的一些指令调用辅助调试堆的插件gef>startgef>heap-analysis-helper查看main函数汇编代码gef>disassemblemain查看所有malloc出来的chunkgef>heapchunks查看特定的chunkgef>heapchunkaddress查看整个chunk中的内容gef>x/20gxaddress查看整个
  • 2023-10-17柏鹫杯
    2023柏鹫杯eval程序分析简单看一下发现是实现了一个计算器,主要内容实在sub_E50中,说实话看的时候挺迷的,主要是那个存放数据的结构体没看懂啥规律,后来参看的别人的思路,就是硬调试漏洞其实不是很难找到,当你输入+100时会发现有一个段错误,就可以想到会有一个非法访问地址,就会发
  • 2023-10-03Newstar CTF 2023
    WEEK1PWN1.ezshellcode直接sendline(shellcode)即可exp:frompwnimport*p=remote("node4.buuoj.cn",29374)#p=process('/home/miyu/Desktop/ezshellcode')context(log_level='debug',arch='amd64',os='linux
  • 2023-09-11MoeCTF 2023
    0x01text64v1可以由用户操控,直接造成栈溢出。同时程序里存在分开的system函数和"/bin/sh"字符串,所以就是简单的ret2libc1。Exploit为frompwnimport*o=process("./pwn")bin_sh=0x404050system_plt=0x401090pop_rdi=0x4011BEret=0x4012A4o.sendline(b"200")
  • 2023-08-22ASCII码-shellcode的技巧
    网上已经有成熟的工具了,所以就简单记录一下工具怎么用吧https://github.com/TaQini/alpha3https://github.com/veritas501/ae64.githttps://github.com/rcx/shellcode_encoder结合题目来看吧,没有开启NX保护,基本这类型题目九成九都是shellcode题程序一开始会让我们在bss段上
  • 2023-07-13pwn | buuctf刷题记录(二)
    babyheap_0ctf_2017堆溢出,extendoverlap,unsortedbinleak,fastbinattackedit选项可以随意溢出堆块,通过扩展堆块造成重叠,把后面一个bins的fd给打出来,从而泄露libc,通过fastbinattack将malloc_hook改为one_gadgetextendoverlap1.首先申请四个堆块,note0用于溢出修改note1的si
  • 2023-07-02pwn | buuctf刷题(一)
    test_your_ncnc连上去就是一个shellpwn1gets栈溢出,ret2text打远程的时候遇到如下报错,原因可能有两个timeout:themonitoredcommanddumpedcore一是get_flag后未正常退出,需要给get_flag的返回地址写个exit二是栈未对齐,导致程序异常退出,如下所示,ret时rsp为...968成功进
  • 2023-05-16从0到1:CTFer成长之路-PWN篇
    72217_格式化字符串不在栈上的利用方式格式化字符串不在栈上的利用方式,参数在.bss段,不在栈上条件:需要多次可输入参数voidvuln(){while(strcmp(chr,"bye")){gets(chr);printf(chr);}}在栈上找到一个利用链a->b->c,另一个指针p->0x4005d0,
  • 2023-04-06udp协议的获取时间的客户端
    #include<stdio.h>#include<stdlib.h>#include<sys/socket.h>#include<netinet/in.h>#include<arpa/inet.h>#include<errno.h>#include<string.h>constintmaxline=4096;voiddg_cli(FILE*fp,intsockfd,stru
  • 2022-12-05NUAACTF - PWN - 天衣无缝的登录
    NUAACTF-PWN-天衣无缝的登录我也不知道为什么我写不出来,枯枯...最后发现是我甜蜜的把泄露libc的流程跳了...最可怕的是竟然没看出来想杀了自己[为什么会犯这种低
  • 2022-09-30带有超时的udp客户端
    #include<stdio.h>#include<stdlib.h>#include<sys/socket.h>#include<netinet/in.h>#include<arpa/inet.h>#include<errno.h>#include<string.h>#include