• pwn漏洞利用手法汇总

    1. 栈溢出(Stack Overflow) 简单的 ret 控制流 利用函数 gets()/strcpy() 等读入超过缓冲区大小的数据,覆盖保存的 RIP。 Payload 结构: 1[ padding to saved RBP ] [ saved RBP overwrite ] [ new RIP ] 示例: 123456void vuln() { ch...
  • vmpwn

    1. VM 基础架构与执行流程 Dispatch Loop 识别 opcode 分发方式(switch…case、跳表、函数指针数组等)。 了解如何在反汇编中快速定位主循环和各个指令处理函数。 寄存器与栈模型 虚拟寄存器(如 R0–R7)、虚拟栈及其指针管理(SP、FP)。 区分虚拟寄存器和真实寄存器的作用,如何跟踪它们在内存中的实现。 内存模型 虚拟内存区划分:代码段、数据段、堆、...
  • 2025蓝桥网络安全 wp

    Enigmacyberchef倒过来直接出 flag{HELLOCTFERTHISISAMESSAGEFORYOU} ShadowPhases断点下在这里 动调 可以发现在右下角直接捕获flag flag{0fa830e7-b699-4513-8e01-51f35b0f3293} 星际XML解析器让输入xml,考虑xxe读flag出来 123456<DOCTYPE data&l...
  • web从零开始day2

    [SWPUCTF 2022 新生赛]ez_ez_php123456789101112131415<?phperror_reporting(0);if (isset($_GET['file'])) { if ( substr($_GET["file"], 0, 3) === "php" ) { ...
  • web从零开始day1

    [SWPUCTF 2021 新生赛]babyrce 1234567891011<?phperror_reporting(0);header("Content-Type:text/html;charset=utf-8");highlight_file(__FILE__);if($_COOKIE['admin']==1) { incl...
  • 2025数字中国决赛app wp

    比赛时随手记录的笔记,待整理12user041rG7S3G54 隐私合约2 以下是危险权限: android.permission.POST_NOTIFICATIONS:允许应用发送通知 android.permission.RECEIVE_BOOT_COMPLETED: 允许应用在系统启动时接收广播 android.permission.REQUEST_IGNORE_BATTERY_...
  • TGCTF_pwn方向

    签到直接打ret2libc,泄露puts,板子题 12345678910111213141516171819202122232425262728293031323334353637383940414243from pwn import *from LibcSearcher import *p=remote('node1.tgctf.woooo.tech',30216)li...
  • 基于glibc-all-in-one加载符号表利用patchelf自动切换libc

    super_libc 🔧在CTF Pwn挑战中,GLIBC版本的选择与切换常常对漏洞利用与调试起到至关重要的作用。super_libc 是一个用于自动化GLIBC切换的脚本工具,支持交互式版本选择、路径自动检测,并能够在调试过程中自动更新符号表,极大地简化了调试工作流。本文将介绍如何使用 super_libc,并提供详细的安装和使用步骤 项目地址1https://github.com/pe...
  • 2024国赛_长城杯

    比赛信息题目状态 状态简写 状态 状态说明 W Wait 没有人做这道题,你可以开始尝试 A Active 有人正在做这道题,你可以跟他进行交流 S Stuck 题目做到一半思路卡壳 F Finished 完成该题 F1 Finish & First Blood 完成并获得一血 F2 Finish & Second Blood 完成并获得二血 ...
12