Python/Go Developer
【CTF-PWN】ROP + One_gadget拿shell 【CTF-PWN】ROP + One_gadget拿shell
记录一下在题目中one_gadget的使用, one_gadget永远滴神. 0x01 题目地址https://buuoj.cn/challenges#[HarekazeCTF2019]baby_rop2 0x02 开始梭哈题目给了一个
2020-06-20
BUUOJ CTF Misc题目WriteUP BUUOJ CTF Misc题目WriteUP
BUUOJ CTF, 日常刷题记录, 包含题目flag, 以及使用的脚本. 这是关于杂项题目的WP, 之前写过密码学的WP, 如果有需要可以转到BUUCTF 密码学思路 签到emm, 直接给flag了。flag{buu_ctf} 金三
2020-06-02
【CTF-PWN】ROPEmporium 【CTF-PWN】ROPEmporium
记录一下学习ROP的基础题目. ret2win 32位:先分析一下程序, 可以看到main、pwnme、ret2win函数.main函数调用了pwnme函数, pwnme函数里面存在一个gets读取0x32个字节到s变量里面, 但是这个
2020-05-28
2020网鼎杯 安卓逆向 bang 2020网鼎杯 安卓逆向 bang
参加了一下网鼎杯, 太难了…QAQ, 赛后根据大佬的思路重新做了一遍题目, 记录一下… Setup Python3 Jadx-GUI Frida (python -m pip install frida-tools) Frida-se
2020-05-11
BUUCTF 密码学思路WriteUP BUUCTF 密码学思路WriteUP
BUUCTF, 自己学习的过程中思路记录, 以及flag… (目的是记录自己的思路和想法!!!) 题目地址: BUUCTF MD5直接拿去SOMD5解密flag{admin1} 看我回旋踢ROT13解密, 直接在线工具.flag{5c
2019-12-03
Simple Reverse (简单的逆向) Simple Reverse (简单的逆向)
学习使用IDA Pro 和 x64dbg反编译一个C语言程序. 准备工具 DevC++ IDA Pro x64dbg 开始动手!我直接做成了视频. 直接来看吧.【逆向工程】IDA Pro + x64dgb反编译一个应用程序
2019-09-28