W4y2Sh3ll
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • 友链
  • Kernel
  •   
  •   

AWD 笔记

AWD比赛指导手册手册版本号:V1.2.2-2023/10/21 这是一本能让你从零开始学习AWD并深入AWD的手册,我也会根据经验和需求逐步完善相关内容。如果你要参加AWD相关比赛,相信本项目能给你带来帮助~ 0# 什么是AWD0.1# AWD赛制介绍「 攻防模式 | AWD (Attack With Defense) 」 是 CTF比赛 「CTF Capture The F
2024-05-24
笔记
#笔记 #AWDPwn

arm pwn 笔记

环境arm软件包12sudo apt search "libc6-" | grep "arm"sudo apt install libc6-arm64-cross 安装好的库/usr/aarch64-linux-gnu/lib/目录下 汇编跳转指令 X29寄存器作用相当于x64的rbp,X30寄存器用于保存返回地址,当
2024-04-17
笔记
#笔记 #arm pwn

mips pwn 笔记

环境qemu1sudo apt install --install-suggests qemu gdb-multiarch1sudo apt-get install gdb-multiarch mips软件包12345<!-- 具备MIPS交叉编译gcc与MIPS程序动态链接库 -->sudo apt-get install gcc-mips-linux-gnusudo apt-g
2024-04-17
笔记
#笔记 #mips pwn

WinPwn 笔记

调试win_server监听某个程序,虚拟机中remote连接,raw_input()等待windbg attach之后再发送数据。 常用命令:bp [exe_name]+offset:断在offset处bp pe_base+offset:断在offset处lm:查看加载的dll及pe地址空间u addr:查看addr处的代码g:运行到断点p:单步步过t:单步步入!address [target_
2024-04-11
笔记
#笔记 #WinPwn

WinDbg 笔记

符号1234567.sympath // 查看当前符号查找路径.sympath c:\symbols // 将符号查找路径设为:c:\symbols.sympath+ c:\symbols // 将c:\symbols添加到符号查找路径集合中.reload // 为所有已加载模块载入符号信息.reload /f /v // f:强制立即模式(不允许延迟载入) v:详细模式.reload
2024-04-11
笔记
#笔记 #WinDbg

HGAME_2023_Week1_Wp

WebClassic Childhood Game分析 题目描述 一个游戏 思路 F12查看源代码,游戏主要逻辑都写在core.js里,而且可以修改 打怪时对于HP,金币和经验的判定,修改Hero[“HP”] -= Damage;为Hero[“HP”] += Damage;就可以一路通杀了 通关游戏即可获取flag,中途需要钥匙的地方可以同理改下代码 需要注意的是打完魔王
2023-01-12
CTF > HGAME > Wp
#CTF #WP #HGAME

inndy_stack

分析 32位,保护全开 实现了一个简单的栈 pop push 思路 v6[0]是当前栈指针(esp),可以通过pop向后移动再push修改使其指向ret addr 可以通过pop泄露程序地址、栈地址和libc地址 泄露libc地址后ROP Exp12345678910111213141516171819202122232425262728293031323334353637
2022-12-10
CTF > BUU > Pwn
#CTF #WP #BUU #PWN

arr_sun_2016

分析 没开PIE和RELRO 有system函数 v1为int,输入负数绕过对v1的检测,v5[v1]时将v1当成unsigned int用,因此可以修改v5后任意地址的值 返回地址下面有一个栈地址,可以当作sh的指针 思路 修改返回地址为ret,再call system,目的是越过返回地址和栈地址中间的那个栈帧 修改栈地址为sh,距离返回地址的偏移为0x24 Exp123
2022-12-10
CTF > BUU > Pwn
#CTF #WP #BUU #PWN

0ctf_2017_EasiestPrintf

0x01 分析 没开PIE 可以leak任意地址指向的数据 存在格式化字符串漏洞 0x02 利用 首先leak got表指向的libc函数地址 利用格式字符串漏洞修改__malloc_hook位one_gadget 通过printf打印超过65536个字符来调用malloc 0x03 Exp123456789101112131415161718192021222324252627
2022-12-07
CTF > BUU > Pwn
#CTF #WP #BUU #PWN
12

搜索

W4y2Sh3ll Fluid
载入天数... 载入时分秒...