zer0ptr's blog
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • 友链

栈上数组越界与栈溢出

引言 在学习 C 语言的过程中,使用数组,字符串(可以理解为特殊的数组)时,都会注意下标是否会越界,以保证程序正常运行。而在这里,我们将会反其道而行之,探索栈溢出或栈上数组越界时会发生什么,以及怎么利用这些漏洞实现攻击。 虚拟地址空间(以 Linux 为例) 在现代的操作系统中, 每个进程都有一个独立,连续的虚拟地址空间,而虚拟地址空间是按页(4k 大小)与物理内存一一对应,按需分配。用户态的
2025-11-01
Pwn
#Pwn #二进制安全 #栈溢出

NewStarCTF公开赛赛道 Pwn Writeups

ret2text 检查文件 $ checksec pwn [*] '/home/zhailin/365-Days-Get-ISCAS-Internship/week1/[NewStarCTF 公开赛赛道]/ret2text/pwn' Arch: amd6 <!--more--> 4-64-little RELRO: Parti
2025-10-07
Pwn
#CTF #Pwn

NewStarCTF公开赛赛道-ret2libc Writeup

怎莫没有后门函数惹qwq,不响丸辣!!! 没看到任何的后门函数,完结撒花(bushi pwndbg中计算出来的偏移是40 ![](/images/NewStarCTF-public-ret2libc/2. png) 可能还需要平衡堆栈,我们把 ret 的地址也记录一下(其实我也不知道堆栈平衡是什么东西,看大佬们都讲我也跟一个 然后构造第一个payload: payload1 = b'
2025-10-04
Pwn
#CTF #Pwn

臺灣交通大學train.cs.nctu.edu.tw-ret2libc Writeup

检查文件: checksec File: /home/zhailin/365-Days-Get-ISCAS-Internship/week1/ret2libc/ret2libc3/train.cs.nctu.edu.tw/ret2libc/ret2libc Arch: <!--more--> i386 RELRO: Partial RELRO Stack:
2025-10-04
Pwn
#CTF #Pwn

CTF-Wiki bamboofox-ret2libc

ret2libc1 检查文件 目标文件为 32 位,开启了 NX 保护。下面对程序进行反编译以确定漏洞位置: $ checksec --file=ret2libc RELRO STACK CANARY NX PIE RPATH RUNPATH Symbols FORTIFY Fort
2025-10-03
Pwn
#Pwn

全国大学生信息安全竞赛-SM1 Writeup

源码分析 解压附件后其中有加密算法源码,内容如下: from Crypto.Util.number import getPrime,long_to_bytes,bytes_to_long from Crypto.Cipher import AES import hashlib from random import randint def gen512num(): order=[]
2025-10-02
Crypto
#Crypto #CTF

工业信息安全技能大赛个人线上赛-恶意软件后门分析 Writeup

题目描述如下: 在IDA中于sub_402174找到疑似远程C&C连接地址: Small Talk:不是很清楚这道题到底想考察什么,标签是Crypto但是只有简单的IDA一把梭。。。
2025-10-02
Reverse
#CTF #Reverse

工业信息安全技能大赛个人线上赛-简单流量分析 Writeup

拿到附件后甩进wireshark中分析,结合题目中提到的ICMP我们重点关注一下与其相关的包: 猜测与Data length相关 Exploit: from pyshark. <!--more--> capture.file_capture import FileCapture from base64 import b64decode from sys import argv
2025-10-01
Crypto
#Crypto #CTF

Bugku Overflow2 Writeup

检查程序 $ file pwn pwn: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, Build <!--more--> ID[sha1]=e9c3e8aac19e8a6dabd60d74867b72be
2025-09-24
Pwn
#Pwn

Bugku Overflow Writeup

检查文件 pwndbg> checksec File: /home/zhailin/CTF_Challenges/Pwn/BUGKU/overflow/pwn2 Arch: amd64 RELRO: Partial RELRO Stack: No canary found NX: NX unknown - GNU_STACK missing
2025-09-24
Pwn
#CTF #Pwn

初学者视角:我是如何一步步调试理解ret2text的

0x01.基础指令 详见:https://zz-zz-955.github.io/hugo-dev/p/gdb动态调试工具使用使用pwndbg插件/ 0x02.使用gdb调试ret2text $ file vuln vuln: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked, interp
2025-09-20
Pwn
#Pwn

Crypto基础数学知识

代数系统和近世代数 概念 一个集合中,如果有一种或多种代数运算 (Algebraic Operation),则称该集合为代数系统 (Algebraic System),也称作代数结构 (Algebraic Structure) 代数学作为一个不断进步与 完善的数学分支,其研究范围也从古典的整数、有理数、实数与复数等常见数集扩展到了矢量、矩阵和线性算子等对象,这类课题就共同组成了如今的近世代数
2025-08-28
#Crypto
1234

搜索

Hexo Fluid