Replace

打开程序后弹出了一个对话框,文本框中似乎只能输入数字,输入错误的话程序会直接退出,有时还会崩溃:

2019年03月13日 | reversing.kr | Reversing
Easy KeygenMe

题目要求 Find the Name when the Serial is 5B134977135E7D13:

2019年03月12日 | reversing.kr | Reversing
Buffer Overflow 3

这道题模拟了栈溢出保护,但 canary 是固定的:

2019年02月27日 | picoctf-2018 | Pwn
Buffer Overflow 0 / 1 / 2

因为这几道题都比较简单,所以合并在一起了:

2019年02月26日 | picoctf-2018 | Pwn
ROP 4

这道题是 PicoCTF 2013 ROP 系列的最后一题:

2019年02月26日 | picoctf-2013 | Pwn
ROP 3

这是 ROP 2 的进阶版。程序不再导入 system 函数,也没有现成的 “/bin/sh” 字符串了:

2019年02月24日 | picoctf-2013 | Pwn
ROP 2

这是 ROP 1 的进阶版。not_called 不再直执行 /bin/bash

2019年02月12日 | picoctf-2013 | Pwn
ROP 1

这是一道基本的溢出题,也提供了源码:

2019年02月12日 | picoctf-2013 | Pwn
CSHOP

下载文件后打开,发现只是一个空白窗体:

2019年02月11日 | reversing.kr | Reversing
Libraries

这道题与 Java 及 JNI 有关。登录到主机后,看一下目录:

2019年02月10日 | ctflearn.com | Pwn
Cryptoversing

将题目中的程序下载下来,运行后提示输入密码:

2019年02月10日 | ctflearn.com | Reversing
BlackBox

登录到服务器后,看一下目录,发现既没有源代码,二进制程序也没有读取的权限,只有执行权限:

2019年02月10日 | ctflearn.com | Misc
Favorite Color

这是一道简单的溢出题。使用题目给出的地址端口和用户名密码,登录到远程服务器中。查看一下目录内容:

2019年02月07日 | ctflearn.com | Pwn
Easy UnpackMe

下载下来的文件是一个压缩包,里面除了 Easy UnpackMe.exe 之外还有一个 README,其中说明了 Easy UnpackMe.exe 的 OEP 即为 Flag。

2019年02月04日 | reversing.kr | Reversing
Easy CrackMe

双击点开 Easy CrackMe.exe,将弹出一个对话框,要求输入密码。点击按钮后将对密码进行验证。

2019年02月03日 | reversing.kr | Reversing
dontpan1c 的 CTF 笔记
南阳一出即相,淮阴一出即将。

知识共享许可协议

本站所有作品均采用知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议进行许可。

本站不包含明令禁止公开解题过程的题目。

本站由 Jekyll 强力驱动。