栈上数组越界与栈溢出 引言 在学习 C 语言的过程中,使用数组,字符串(可以理解为特殊的数组)时,都会注意下标是否会越界,以保证程序正常运行。而在这里,我们将会反其道而行之,探索栈溢出或栈上数组越界时会发生什么,以及怎么利用这些漏洞实现攻击。 虚拟地址空间(以 Linux 为例) 在现代的操作系统中, 每个进程都有一个独立,连续的虚拟地址空间,而虚拟地址空间是按页(4k 大小)与物理内存一一对应,按需分配。用户态的 2025-11-01 Pwn #Pwn #二进制安全 #栈溢出
NewStarCTF公开赛赛道 Pwn Writeups ret2text 检查文件 $ checksec pwn [*] '/home/zhailin/365-Days-Get-ISCAS-Internship/week1/[NewStarCTF 公开赛赛道]/ret2text/pwn' Arch: amd6 <!--more--> 4-64-little RELRO: Parti 2025-10-07 Pwn #CTF #Pwn
NewStarCTF公开赛赛道-ret2libc Writeup 怎莫没有后门函数惹qwq,不响丸辣!!! 没看到任何的后门函数,完结撒花(bushi pwndbg中计算出来的偏移是40  可能还需要平衡堆栈,我们把 ret 的地址也记录一下(其实我也不知道堆栈平衡是什么东西,看大佬们都讲我也跟一个 然后构造第一个payload: payload1 = b' 2025-10-04 Pwn #CTF #Pwn
臺灣交通大學train.cs.nctu.edu.tw-ret2libc Writeup 检查文件: checksec File: /home/zhailin/365-Days-Get-ISCAS-Internship/week1/ret2libc/ret2libc3/train.cs.nctu.edu.tw/ret2libc/ret2libc Arch: <!--more--> i386 RELRO: Partial RELRO Stack: 2025-10-04 Pwn #CTF #Pwn
CTF-Wiki bamboofox-ret2libc ret2libc1 检查文件 目标文件为 32 位,开启了 NX 保护。下面对程序进行反编译以确定漏洞位置: $ checksec --file=ret2libc RELRO STACK CANARY NX PIE RPATH RUNPATH Symbols FORTIFY Fort 2025-10-03 Pwn #Pwn
全国大学生信息安全竞赛-SM1 Writeup 源码分析 解压附件后其中有加密算法源码,内容如下: from Crypto.Util.number import getPrime,long_to_bytes,bytes_to_long from Crypto.Cipher import AES import hashlib from random import randint def gen512num(): order=[] 2025-10-02 Crypto #Crypto #CTF
工业信息安全技能大赛个人线上赛-恶意软件后门分析 Writeup 题目描述如下: 在IDA中于sub_402174找到疑似远程C&C连接地址: Small Talk:不是很清楚这道题到底想考察什么,标签是Crypto但是只有简单的IDA一把梭。。。 2025-10-02 Reverse #CTF #Reverse
工业信息安全技能大赛个人线上赛-简单流量分析 Writeup 拿到附件后甩进wireshark中分析,结合题目中提到的ICMP我们重点关注一下与其相关的包: 猜测与Data length相关 Exploit: from pyshark. <!--more--> capture.file_capture import FileCapture from base64 import b64decode from sys import argv 2025-10-01 Crypto #Crypto #CTF
Bugku Overflow2 Writeup 检查程序 $ file pwn pwn: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, Build <!--more--> ID[sha1]=e9c3e8aac19e8a6dabd60d74867b72be 2025-09-24 Pwn #Pwn
Bugku Overflow Writeup 检查文件 pwndbg> checksec File: /home/zhailin/CTF_Challenges/Pwn/BUGKU/overflow/pwn2 Arch: amd64 RELRO: Partial RELRO Stack: No canary found NX: NX unknown - GNU_STACK missing 2025-09-24 Pwn #CTF #Pwn
初学者视角:我是如何一步步调试理解ret2text的 0x01.基础指令 详见:https://zz-zz-955.github.io/hugo-dev/p/gdb动态调试工具使用使用pwndbg插件/ 0x02.使用gdb调试ret2text $ file vuln vuln: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked, interp 2025-09-20 Pwn #Pwn
Crypto基础数学知识 代数系统和近世代数 概念 一个集合中,如果有一种或多种代数运算 (Algebraic Operation),则称该集合为代数系统 (Algebraic System),也称作代数结构 (Algebraic Structure) 代数学作为一个不断进步与 完善的数学分支,其研究范围也从古典的整数、有理数、实数与复数等常见数集扩展到了矢量、矩阵和线性算子等对象,这类课题就共同组成了如今的近世代数 2025-08-28 #Crypto