https://hackme.inndy.tw/scoreboard/ 题目很有趣,我做了very_overflow这个题目感觉还不错,我把wp分享出来,方便大家学习 very_overflow的题目要求是: nc hackme.inndy.tw 7705 Source Code: https://hackme.inndy.tw/static/very_overflow.c 程序的源码给了,这
全国研究生信息安全与对抗技术竞赛(ISCC:Information Security and Countermeasures Contest)是为适应国家安全、社会发展和大学学科发展需求而开展的竞赛,目的是提高研究生的安全意识和安全常识,激发研究生的创新思维,加强学生动手能力的培养和工程实践的训练,促进相关学科专业建设,培养信息安全领域的创新型人才。 竞赛主旨:提升信息安全意识,普及信息安全知识,
湖湘杯的pwn比赛很有趣,我做了pwn300的题目,感觉不错,我把wp分享出来,pwns的下载链接是:http://download.csdn.net/download/niexinming/10143408 把pwn300直接拖入ida中: main函数: add函数: 这个题目很有意思,首先开辟一个3到255大小的堆空间,然后做加减乘除的计算之后把计算结果放入堆中,最后可以把所有的计算结果
湖湘杯的pwn比赛很有趣,我做了pwns200的题目,感觉不错,我把wp分享出来,pwns的下载链接见附件 把pwns100直接拖入ida中: main函数: sub_80485CD函数: 在sub_80485CD函数可以看到输入的数据直接进入了printf函数中,所以这个肯定是一个格式化字符串漏洞 先运行一下程序看一下这个程序干了啥 再看看程序开启了哪些保护: 这个程序开了Canary和
湖湘杯的pwn比赛很有趣,我做了pwns100的题目,感觉不错,我把wp分享出来,pwns的下载链接是:见附件 把pwns100直接拖入ida中: main函数: base64解码函数 输入函数 可以看到read可以输入的字符串可以长达0x200个,这里可造成缓冲区溢出漏洞 这个程序很简单,输入base64字符串输出base64解码之后的字符串 先运行一下程序看一下这个程序干了啥 再看看程
https://hackme.inndy.tw/scoreboard/ 题目很有趣,我做了leave_msg这个题目感觉还不错,我把wp分享出来,方便大家学习 leave_msg的题目要求是: nc hackme.inndy.tw 7715 I am on a vacation, leave the message for me. 把leave_msg直接拖入ida中: 这个程序流程很简单,首
0x01 探索 · 盲人摸象 接触题目第一步,英文等下看,先扫描下二维码,得到一个带有get参数的url? 这不就是同一个地址么?hxcode什么鬼?二维码不是QRcode么? 记笔记,记笔记……马克关键词…… 从 readme.html 中通读1-7条信息,得到少许关键字 debug/Alpha/deverlopment 等信息。 归总信息: 出现组织机构GIT地址: https://git
前言 HCTF2017 Quals在11月12日正式落下帷幕了,我们很高兴HCTF的不断进步被人们看在眼里,HCTF2017第一次登陆CTFTIME,参加比赛并获得分数的队伍超过540只。 从HCTF创办以来,HCTF一直践行着做更好更棒的CTF比赛的准则,从2015年的反作弊系统、全新的比赛机制,到2016年的动态积分制,HCTF一直在努力将CTF变得更像一个hack game! 今年我们第一次
https://hackit.cc/readme.html <= 题目入口 (1个萝卜5个坑,欢迎尝鲜) 自己试试水,拿不下的分享给小伙伴,来开动骚脑筋吧!flag格式:FLAG{xxxx} 请提交email到 ljokerp@foxmail.com 顺便带上你的先知 ID,虽然我这没有任何奖励,但是万一小冰开心地给送2k代金券也说不定呢~ Good luck ~
0x01 babyfirst-revenge 源码: <?php $sandbox = '/www/sandbox/' . md5("orange" . $_SERVER['REMOTE_ADDR']); @mkdir($sandbox); @chdir($sandbox); if (isset($_GET['cmd']) && strlen
https://hackme.inndy.tw/scoreboard/ 题目很有趣,我做了smashthestack这个题目感觉还不错,我把wp分享出来,方便大家学习 smashthestack的要求是: nc hackme.inndy.tw 7717 Tips: stderr is available, beware of the output 这个题目提示利用错误输出 下面我用ida打开s
起因 一道ctf题 $flag = "XXXXXXXXXXXXXXXXXXXXXXX"; $secret = "XXXXXXXXXXXXXXX"; // This secret is 15 characters long for security! $username = $_POST["username"]; $password = $_POST["password"]; if (!emp
https://hackme.inndy.tw/scoreboard/ 题目很有趣,我做了rop和rop2这两个题目感觉还不错,我把wp分享出来,方便大家学习 echo的要求是 nc hackme.inndy.tw 7711 Tips: format string vulnerability 这个题目提示了是格式化字符串漏洞,所以先了解一下啥是格式化漏洞,参考 http://www.freebu
https://hackme.inndy.tw/scoreboard/ 题目很有趣,我做了rop和rop2这两个题目感觉还不错,我把wp分享出来,方便大家学习 首先先是rop这个题目,下载地址就在https://hackme.inndy.tw/scoreboard/,如果做题的网站关闭或者被墙,就可以从http://download.csdn.net/download/niexinming/100
这两个题目是cmcc的比赛,比较有意思,我把pwn的wp发出来,供大家学习,我会写的稍微详细一点,方便新手学习 pwnme2的下载地址是http://download.csdn.net/download/niexinming/10021147 题目要求: Task: 溢出,操控按顺序执行函数,读取到flag文件即可... 题目地址:nc 104.224.169.128 18887 把pwnme2