纵横杯2020线下 Pwn 复现

baby_httpd题目是一个 python 打包的程序,解包部分参见了 https://xuanxuanblingbling.github.io/ctf/pwn/2021/03/31/zongheng/ 与常规的 exe 解包,多出了一个 dump section 的环节 1 objcopy --dump-section pydata=pydata.dump pwn 其他部分都和 exe 程序类似,dump 出

津门杯复现 Writeup

持续更新不了了…有更多其他的题目需要复现[哭了] #easypwn 大部分师傅的做法都是用格式化字符串泄露libc,再利用edit处的溢出来修改

MRCTF PWN、RE Writeup

RE Real_CHECKIN 很标准的签到题,换表base64 复制出base64表,用python编写解密脚本。 1 2 3 4 5 6 import base64 str1 = "tvjdvez7D0vSyZbnzv90mf9nuKnurL8YBZiXiseHFq==" string1 = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789+/=" string2 = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/=" print(base64.b64decode(str1.translate(str.maketrans(string1, string2)))) #b'MRCTF{wElc0Me_t0_MRCTF_2o21!!!}' Dynamic Debug 长度检测 动

虎符CTF 游记

今天收到邮件知道进入了线下赛,这篇文章会记录一下这个我参加的第一次线下决赛(awd赛)。 线上赛简易Writeup WEB 签到根据hint找到下面几

PWN Challenge Time Heap

题目信息 libc 2.31 两次 add 机会,一次 add 两个 有 edit,有 show 解题思路 free 之后用 edit 绕过检测,free 7 个 tcache chunk。 再次 free 之后就会进入 unsorted bin,leak
0%