XCTF-CHALLENGE-Recho checksechunter@hunter:~/PWN/XCTF/xctf_challenge$ checksec Recho [*] '/ 2020-08-30 CTF-PWN xctf-pwn-challenge PIE绕过-vsyscall 前面我学习了一种pie绕过方法,然而那种方法有很大的局限性(没那么简单的题~),今天我又学到了一种方法——-vsyscall 测试使用cat 2020-08-29 CTF-PWN 原理学习 DASCTF2020-7月赛--签到 我之前不知道自己有多菜,然后参加了比赛才知道。。。。。菜的无底线,还请时钟大佬原谅 IDAint __cdecl main(int argc 2020-08-24 CTF-PWN xctf-pwn-challenge XCTF-CHALLENGE-DICE_GAME IDA主函数: __int64 __fastcall main(__int64 a1, char **a2, char **a3) { 2020-08-19 CTF-PWN xctf-pwn-challenge Ret2dlresovle And Roputils IDAint __cdecl main(int argc, const char **argv, const char **envp) { 2020-08-18 CTF-PWN 原理学习 Ret2dlresolve原理理解 延迟绑定技术因为程序分为静态链接跟动态链接,因为好多库函数在程序中并不一定都用到,所以在处理动态链接程序的时候,elf文件会采取一种叫做延迟 2020-08-17 CTF-PWN 原理学习 XCTF-CHALLENGE-PWN100 1:checksechunter@hunter:~/PWN/XCTF/xctf_challenge/pwn100$ checksec bab 2020-07-21 CTF-PWN xctf-pwn-challenge XCTF-CHALLENGE-WELPWM 1:checksechunter@hunter:~/PWN/XCTF/xctf_challenge$ checksec welpwn [*] 2020-07-19 CTF-PWN xctf-pwn-challenge xctf-challenge-Mary_Morton 1:checksechunter@hunter:~/PWN/XCTF/xctf_challenge$ checksec Mary_Morto 2020-07-18 CTF-PWN xctf-pwn-challenge wiki-hijack GOT 1:原理在目前的 C 程序中,libc 中的函数都是通过 GOT 表来跳转的。此外,在没有开启 RELRO(即 partial RELRO) 2020-07-17 CTF-PWN 原理学习 xctf-challege-forgot 1:checksechunter@hunter:~/PWN/XCTF/xctf_challenge$ checksec forgot [*] 2020-07-16 CTF-PWN xctf-challege xctf-challenge-stack2 1:checksec[*] '/home/hunter/PWN/XCTF/xctf_challenge/stack2' Arch: 2020-07-15 CTF-PWN xctf-pwn-challenge PIE绕过 1:ASLR简单介绍ASLR(地址随机化)是一种针对缓冲区溢出的安全保护技术,通过对堆、栈、共享库映射等线性区布局的随机化,通过增加攻击者预 2020-07-14 CTF-PWN 原理学习 wiki-canary绕过 1:介绍我们知道,通常栈溢出的利用方式是通过溢出存在于栈上的局部变量,从而让多出来的数据覆盖 ebp、eip 等,从而达到劫持控制流的目的。 2020-07-12 CTF-PWN 原理学习 蒸米X64 1:X86 X64主要区别 首先是内存地址的范围由32位变成了64位。但是可以使用的内存地址不能大于0x00007fffffffffff,否 2020-07-10 CTF-PWN 原理学习 偶遇栈平衡 1:我自己写的一个简单程序#include<stdio.h> #include<unistd.h> #include<st 2020-07-08 CTF-PWN 原理学习 wiki-ret2libc2 1:checksechunter@hunter:~/PWN/wiki/overflow$ checksec ret2libc2 [*] '/ 2020-07-06 CTF-PWN wiki--pwn XCTF-string 1:checksechunter@hunter:~/PWN/XCTF/xctf_easy$ checksec string [*] '/ho 2020-07-04 CTF-PWN xctf-pwn-easy