CTFshow-Pwn入门Bypass安全机制(111-120)) pwn111 保护: 题目说没难度,来品品,只开了NX 明显栈溢出offset = 0x80+8 还有后门函数,直接读flag的,我们栈溢出过去就好了do_global = 0x400697 12345678910from pwn import *context(arch='amd64',os='linux',log_l 2026-04-10 CTF #CTF #Pwn
CTFshow-Pwn入门堆利用-前置基础(135-141) Bypass好多都和具体的版本有关,很多限制很大,现在也可能用不了了,所以还是先把堆学起来吧 pwn135 135-140是演示题目阶段,好好理解吧,我还是觉得栈到堆跨度有点大,比0基础到学会栈溢出的跨度还大 保护: 上来是做选择题,其实是为了给我们演示一下这几个函数的作用,让我们好好了解一下 靠输入v1在区分,我们就按照v1的大小来分析吧 首先是v1=1,malloc 2026-04-10 CTF #CTF #Pwn
青少年CTF S1 · 2026 公益赛wp 有一部分是luoyinhui和温歧做的 当然也有一部分是ai的,后边我再慢慢改,至少保证misc是全手写的 Pwn好多”后”门 保护: 只开了NX,我们扔到IDA看看 发现有很多后门啊,但是都是伪装的,是假的后门 还是先看main函数吧 上来会到Team函数里 然后这边有一个很明显的栈溢出 buf的缓冲区只有0x90,但是可以写0x100的字符 所以我们可以利用缓冲区溢出到任 2026-04-01 CTF #新生赛 #CTF #Mobile #Misc #Crypto #Reverse #Web #Pwn
CTFshow-Pwn入门整数安全(101-110) pwn101 来学点东西吧 开满了啊,但是是教学关卡应该不会很难,我们直接看看 为我们展示了每种int类型的bytes和range,只有知道这个才能帮助我们溢出 之后让我们输入两个数字,分别存入v4和v5,要求是v4 == 0x80000000 && v5 == 0x7FFFFFFF即可得到flag 实际上按32位有符号 2026-03-25 CTF #Pwn
CTFshow-Pwn入门格式化字符串(91-100) pwn91 保护: 是一个32位的,开了栈金丝雀,这意味着传统的简单栈溢出无用了 打开main函数,发现程序逻辑很简单,就是要我们让daniu变成6就好了 进入ctfshow()函数看看如何令daniu变成6 在这里我们就看见了格式化字符串的漏洞,楼哦对那个正在这两句话 12read(0, s, 0x50u);printf(s); 系统会输出用户可控输入s,这意味着我们可以在这个s 2026-03-18 CTF #Pwn
CTFshow-Pwn入门栈溢出(76-79,81-85) 11月很忙,都是电子取证的比赛,还有很多学校组织的大赛,不知道能做几题,总归是不如10月这样子了,以后有时间确实还是该好好珍惜才是 接pwn76 然后一下子调到2026-3了,前边没怎么学pwn但是现在需要备战一下ciscn了,也不知道现在学有没有意义 pwn76 保护: 上个月我们知道了,在ida里可以看到下述内容 可以看到程序里就有现成的后门函数 我们只要能进到这个correct 2026-03-16 CTF #Pwn
2026DesCTF_wp(Misc部分) DesCTF的misc部分wp Real sign in? 根据题意,我们需要找到secret之后去找天命团队的公众号交流得到flag(像公众号推广题目) 首先给了一个challenge.zip的压缩包,在解开它之前,我们先进行binwalk查看 发现文件最后存在有7-zip数据,我们可以将文件放入Winhex搜索是否存在7z文件文件头 17z文件头:37 7A BC AF 27 1C 2026-03-12 CTF #CTF #Misc
HGAME 2026wp 感谢hgame主办方,祝贺hgame越办越好,期待贴纸ing 借鉴了一下官方Writeup https://github.com/vidar-team/HGAME2026_Writeup 下方很多内容是ai的(比赛的时候用了很多ai拿分,可以直接忽略(,不过misc是赛后复盘全手写的,后续也会慢慢更新手写复盘,如果有写错的不好的麻烦私信联系我,我马上进行修改 签到README 没什么好说的直 2026-03-04 CTF #CTF #Misc #Crypto #Reverse #Web #Pwn
2024FIC决赛 总体来说这一套卷子是很多元化,很有意思的一套题,题目关联性很强,不会PVE的话后边的软路由等等都做不出来,也没有故意挖很逆天的坑,像计算机给的提示非常明显,这一套计算机取证我感觉甚至很适合给新生做。总体来说还是蛮好玩的,期待2026FIC 拿到检材是这样子三个E01镜像文件 仅从名字来看,似乎是一个数据分区镜像data.E01,一个系统分区sys.E01,还有一个个人计算机PersonalPC.E 2026-01-22 电子取证 #Mobile #Misc #Crypto #Web
应急响应练习:青少年CTF靶场(全) 特洛伊挖矿木马事件排查 真不是我说,这和我遇到的那个kdevtmpfsi听着怎么能那么像,真的没忍住来做一下,别告诉我真就是kdevtmpfsi 任务一:提交挖矿文件的绝对路径 上来找挖矿文件的绝对路径,既然题目说了是CPU使用率异常飙高,那我们就降序看看进程的CPU占用情况 先用top,发现没有了,可能是被感染了,那试试看ps aux 1ps aux --sort=-%cpu | hea 2026-01-02 应急响应 #Misc #Reverse #应急响应