insomnihack CTF 2016-microwave】的更多相关文章

EN: It's easy to find out where is the bug : .text:0000000000400DE4 ; void *start_routine(void *).text:0000000000400DE4 start_routine   proc near               ; DATA XREF: sub_401182+C8o ... .text:0000000000400F3B                 lea     rcx, [rbp+h…
目录 程序基本信息 程序漏洞 整体思路 exp脚本 内容参考 程序基本信息 程序防护全开,shellcode修改got表等方法都不太可行,同时pie开启也使程序代码随机化了. 程序漏洞 这是一个发推特的程序,具体功能不在这里细说,这个程序有两个漏洞: 一个是存在在功能1中的格式化字符串漏洞,在函数sub_55D83D2C4F00中 通过分析可以发现,a1是我们输入的值,所以这里我们可以输入格式化字符串泄露栈上的地址 第二个是存在在功能2中的栈溢出漏洞,在函数sub_55D832C5000中 由于…
Category: Crypto Points: 200 Solves: 11 Description: p > q n = p*q = 1146153281852525177586999436995662832543747851048527273041984332051794060180859755292562945179561199037265156877018187228259030989418781509119164991483327480541943252538623487647730…
很多种的方案: 方案 A: 直接逆向读代码方案 B: 解包,加入debug信息,重新打包,动态调试方案 C: 解包,改代码加入log.i整出flag, 去掉MainActivity里面d=什么也可以,重新打包方案 D: 山寨一个, 抄一个,把那些不要的去掉 ============================= 方案A: step 01 从Sharif_CTF.apk里导出classes.dex step 02 用d2j转成classes-dex2jar.jar step 03 用jd-gu…
进去网站之后发现连接都是包含类型的,就能想到文件包含漏洞(话说刚总结过就能遇到这题,也算是复习啦) 这里用php://filter/read=convert.base64-encode/resource=方法读源码,明面上一共有4个文件,index.php,about.php,services.php,contact.php 但是里面的flag都是假的,其中index.php有部分源码是这样的 包含限制了php后缀,并且%00截断被过滤了(话说这里这样过滤和不过滤没差别吧) 既然4个文件都没有f…
---恢复内容开始--- 最近在学习堆的off by one,其中遇到这道题,萌新的我弄了大半天才搞懂,网上的很多wp都不是特别详细,都得自己好好调试. 首先,这题目是一个常见的图书馆管理系统,虽然我没见过. . Create a book . Delete a book . Edit a book . Print book detail . Change current author name . Exit 漏洞: signed __int64 __fastcall sub_9F5(_BYTE…
Linux Pwn入门教程系列分享如约而至,本套课程是作者依据i春秋Pwn入门课程中的技术分类,并结合近几年赛事中出现的题目和文章整理出一份相对完整的Linux Pwn教程. 教程仅针对i386/amd64下的Linux Pwn常见的Pwn手法,如栈,堆,整数溢出,格式化字符串,条件竞争等进行介绍,所有环境都会封装在Docker镜像当中,并提供调试用的教学程序,来自历年赛事的原题和带有注释的python脚本. 课程回顾>> Linux Pwn入门教程第一章:环境配置 Linux Pwn入门教程…
靶机描述: SkyDog Con CTF 2016 - Catch Me If You Can 难度:初学者/中级 说明:CTF是虚拟机,在虚拟箱中工作效果最好.下载OVA文件打开虚拟框,然后选择文件->导入设备.从下载的地方选择OVA文件.在导入OVA文件之后,确保在启动VM之前禁用USB 2.默认情况下,只为主机设置适配器,但在启动之前,您可以根据网络设置改变这一点.虚拟机服务器配置为DHCP.如果你有任何问题,请在Twitter上告诉我JAMSBOWER,我很乐意帮忙. Flags The…
1. CTF的昨天和今天 CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式.CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式.发展至今,已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事.而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了目前全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的"世界杯&…
本文由“合天智汇”公众号首发,作者:萌新 前言 这道题目应该是pwnable.kr上Toddler's Bottle最难的题目了,涉及到相对比较难的堆利用的问题,所以拿出来分析. 登录 看看源程序 程序中有几点要注意的地方: 1. 定义的OBJ结构体中一个指针4字节,buf[]数组8字节 2. Unlink()的过程其实就是双向链表中摘下中间那一块的过程 3. 主函数中malloc了三个结构体,并通过指针连成了双向链表A<->B<->C 4. 打印出A的栈地址,堆地址,这两个地址这…