CTF
未读
Python3 图片隐写术的实现
前言 原本的实现程序只能处理 png 格式的图片,笔者考虑添加对 jpg 格式的支持;经过一段时间的尝试,最后发现因为此方案是基于 Pillow 模块实现对图片文件的处理,而 Pillow 模块在保存 jpg 格式图片时默认会将色彩信息的最后一位去除,为有损压缩,故加密信息会在最后的保存步骤中被抹去
CTF
未读
ctfshow-pwn入门-pwn69 ORW-SHELLCODE
pwn69 可以尝试用ORW读flag flag文件位置为/ctfshow_flag Arch: amd64-64-little
CTF
未读
N1CTF 2023 pwn1OS writeup
初识 pwn1OS 打开应用界面几乎无任何交互,也没有“经典的输入框”,将二进制文件拖到 IDA 可以发现部分端倪。 代码中存在一个名为 BackDoor 的类,并且该类中存在 +[BackDoor getFlag:] 方法。方法大致逻辑是获取应用目录下的 flag 文件内容,并在 base64 编
CTF
未读
Arm Pwn攻击与利用
1.ida识别栈 注意:ida识别栈空间时 例如这种,并不说arm栈上不存在esp 在函数开始被调用时,arm的栈结构中会将R11寄存器中的值push{R11}入栈
CTF
未读
PWN之栈溢出c语言中的危险函数和利用
栈溢出原理 栈溢出指的是程序向栈中某个变量中写入的字节数超过了这个变量本身所申请的字节数,因而导致与其相邻的栈中的变量的值被改变。发生栈溢出的基本前提是: 程序必须向栈上写入数据。 写入的数据大小没有被良好地控制。
CTF
未读
PWN-堆溢出UAF
一、UAF原理 UAF全称use after,其内容如名称,在free后再进行利用,UAF是堆结构漏洞的重要利用方式。原理如下: UAF漏洞大部分都出现在使用一个指针P去申请一个指定大小的chunk,而当free指针P以
CTF
未读
PWN格式化字符串漏洞
0x00 前言 格式化字符串漏洞是PWN题常见的考察点,仅次于栈溢出漏洞。 漏洞原因:程序使用了格式化字符串作为参数,并且格式化字符串为用户可控。 其中触发格式化字符串漏洞函数主要printf、sprintf、fprintf、prin等
CTF
未读
environ变量在用户态pwn的利用方式浅析
前言 在用户态的pwn题中,我们的最终目的都是劫持程序的执行流,可以说,一旦成功劫持程序执行流,就已经算pwn掉了这道题。 在栈题中,控制程序执行流是很简单的,只需要一个简单的溢出,因为栈本身就意味着程序的执行顺序,我们可以直接向里面写入数据,但是在堆题中,控制程序执行是一件相当麻烦的事情,以2.3
Vulnhub-MATRIX: 1
靶机描述: 下载地址:http://www.vulnhub.com/entry/matrix-1,259/ 级别:中级 目标:得到root权限和打开flag.txt 扫描靶机ip arp-scan -l 攻击机:192.168.86.138
靶机:192.168.86.162 查看开放端口及版本信