zer0ptr's blog
  • Home
  • Archives
  • Categories
  • Tags
  • About
  • Links

初学者视角:我是如何一步步调试理解ret2text的

0x01.基础指令详见:https://zz-zz-955.github.io/hugo-dev/p/gdb%E5%8A%A8%E6%80%81%E8%B0%83%E8%AF%95%E5%B7%A5%E5%85%B7%E4%BD%BF%E7%94%A8%E4%BD%BF%E7%94%A8pwndbg%E6%8F%92%E4%BB%B6/ 0x02.使用gdb调试ret2text$ file vul
2025-09-20
Pwn
#Pwn

Crypto基础数学知识

代数系统和近世代数概念一个集合中,如果有一种或多种代数运算 (Algebraic Operation),则称该集合为代数系统 (Algebraic System),也称作代数结构 (Algebraic Structure) 代数学作为一个不断进步与完善的数学分支,其研究范围也从古典的整数、有理数、实数与复数等常见数集扩展到了矢量、矩阵和线性算子等对象,这类课题就共同组成了如今的近世代数 (Mode
2025-08-28
#Crypto

CATCTF-RCatFly Writeup

Analysis查看文件类型 ~/CTF_Challenges/Reverse/CatFly$ file CatFly CatFly: ELF 64-bit LSB pie executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, BuildID[sha1]
2025-08-26
Reverse
#CTF #Reverse

XCTF-easyRE1 Writeup

Analysis拿到附件用IDA打开F5出伪代码 int __cdecl main(int argc, const char **argv, const char **envp) { char s[256]; // [esp+1Ch] [ebp-10Ch] BYREF unsigned int v5; // [esp+11Ch] [ebp-Ch] v5 = __readgs
2025-08-26
Reverse
#CTF #Reverse

Reversing-x64Elf-100 Writeup

Analysis拿到附件用file确定一下文件类型得知是64位ELF文件,用IDA分析: mian函数伪代码如下: __int64 __fastcall main(int a1, char **a2, char **a3) { char s[264]; // [rsp+0h] [rbp-110h] BYREF unsigned __int64 v5; // [rsp+108h]
2025-08-26
#CTF #Reverse

CatCTF-Cat_Jump-Miao Writeup

Cat_Jump直接用vscode打开搜索catctf{ Miao~附件内容是一张小猫的图片 分析图片中隐含的内容,得到一个wav文件 在Audacity中打开,查看频谱图,得到密码CatCTF
2025-08-12
misc
#CTF #misc

XSCTF联合招新赛-真是阳间题 Writeup

附件内容: 艾尔登法环正式发售在即,迫不及待的mjj身上好像有蚂蚁在爬,写下了一句谜语: 3207357975641587136122466514425152961654613410728337142271750273124995105747053991640817066352343657398947248938255086358418100814441196784643527787764297
2025-08-12
misc
#CTF #misc

Tomcat RCE漏洞CVE-2025-24813复现

前置知识JAVA序列化与反序列化简述JAVA序列化是JAVA语言内置的一种对象持久化的机制,它可以将JAVA对象转化为字节流,以便于在网络中进行传输,或者保存到本地进行持久化(类似于PHP序列化)。反序列化则是序列化的逆过程,将字节流转化回JAVA对象。 序列化过程中,JAVA会将对象的类型、属性以及属性的值等信息一起保存下来,反序列化时,JAVA会根据这些信息重新构建出原来的对象。这就意味着,如
2025-08-05
vuln analysis
#vuln analysis

SWPUCTF2021新生赛Web Writeups

[SWPUCTF 2021 新生赛]gift_F12Ctrl+U查看前端源码再Ctrl+F搜搜Flag即可 [SWPUCTF 2021 新生赛]jicao<?php highlight_file('index.php'); include("flag.php"); $id=$_POST['id']; $json=json_decod
2025-07-21
Web
#CTF #Web

XSCTF联合招新赛-babyFibo Writeup

分析附件内容: import os import libnum from secret import flag def fibo(n): assert n >= 0 if n < 2: return n return fibo(n-1) + fibo(n-2) s = fibo(1000) m = libnum.s2n(flag+os.ura
2025-07-21
Crypto
#Crypto #CTF
123

Search

Hexo Fluid