Parloo杯PWN-WP
发表于|更新于
|浏览量:
文章作者: LimuR0
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 欢迎来到我的知识分享平台 OvO!
相关推荐
2025-04-27
蓝桥杯-PWN-WP
九点钟都准备好各种东西之后 一打开比赛平台 发现居然只有一个PWN!!!(为什么要欺负PWN手) 检查并运行 checksec保护全绿 运行程序后发现先给了一个地址 然后是一个勇者斗恶龙的小游戏 IDA分析12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788int __fastcall main(int argc, const char **argv, const char **envp){ setvbuf(_bss_start, 0LL, 2, 0LL); init_seccomp(); exec_area = (__int64)mmap(0LL, 0x1000uLL, 3, 34, -1, 0LL); if ( exec_area != -1 ) { ...

2025-05-07
ISCC-PWN-AK-WP及其详解
那么ISCC(PYCC)的校赛也是结束了 比较简单的三道题 也是全部都AK了 那么废话不多说直接进入WP 签checksec and 运行程序可以看到就开了一个NX 程序开始就让你输入自己的名字 初步判断是写bss或者是简单的要死的栈溢出 没啥别的信息了 IDA分析123456789101112131415int __fastcall main(int argc, const char **argv, const char **envp){ write(1, "Beep beep\n", 0xBuLL); write(1, ".......\n", 8uLL); write(1, "What's your name?\n", 0x14uLL); write(1, "My name is\n", 0xBuLL); name(); return 0;}ssize_t name(){ _BYTE buf[96]; // [rsp+0h]...
2025-05-11
syscall常用调用号
Syscall x86 (32-bit) x86_64...

2025-04-23
NPC²CTF 2025 list wp
这是我的第一篇博客,写的不好还请见谅QAQ。小人彩笔Pwner一名,但会努力写出更多WP来丰富自己的经验的! 题目描述这是一道来自于NPC²CTF的PWN题,难度为简单(实际上也不算很简单吧) 分析上来老规矩先运行一下程序 并且checksec一下 OwO可以看到 这是一个64位的程序,开了Canary和NX保护 运行程序之后可以发现这是一个类似堆题那种菜单题 IDA分析1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465int __fastcall main(int argc, const char **argv, const char **envp){ int v4; // [rsp+Ch] [rbp-A4h] BYREF __int64 v5; // [rsp+10h] [rbp-A0h] BYREF __int64 v6; // [rsp+18h] [rbp-98h]...
评论
公告
此博客由 LimuR0 搭建 文章由 LimuR0(Pwn手)和Hell(Misc手)共同撰写 如有错误之处请直接在文章下评论 会及时改正