Replace
打开程序后弹出了一个对话框,文本框中似乎只能输入数字,输入错误的话程序会直接退出,有时还会崩溃:
2019年03月13日 | reversing.kr | ReversingEasy KeygenMe
题目要求 Find the Name when the Serial is 5B134977135E7D13:
2019年03月12日 | reversing.kr | ReversingBuffer Overflow 3
这道题模拟了栈溢出保护,但 canary 是固定的:
2019年02月27日 | picoctf-2018 | PwnBuffer Overflow 0 / 1 / 2
因为这几道题都比较简单,所以合并在一起了:
2019年02月26日 | picoctf-2018 | PwnROP 4
这道题是 PicoCTF 2013 ROP 系列的最后一题:
2019年02月26日 | picoctf-2013 | PwnROP 3
这是 ROP 2 的进阶版。程序不再导入 system
函数,也没有现成的 “/bin/sh” 字符串了:
ROP 2
这是 ROP 1 的进阶版。not_called
不再直执行 /bin/bash
:
ROP 1
这是一道基本的溢出题,也提供了源码:
2019年02月12日 | picoctf-2013 | PwnCSHOP
下载文件后打开,发现只是一个空白窗体:
2019年02月11日 | reversing.kr | ReversingLibraries
这道题与 Java 及 JNI 有关。登录到主机后,看一下目录:
2019年02月10日 | ctflearn.com | PwnCryptoversing
将题目中的程序下载下来,运行后提示输入密码:
2019年02月10日 | ctflearn.com | ReversingBlackBox
登录到服务器后,看一下目录,发现既没有源代码,二进制程序也没有读取的权限,只有执行权限:
2019年02月10日 | ctflearn.com | MiscFavorite Color
这是一道简单的溢出题。使用题目给出的地址端口和用户名密码,登录到远程服务器中。查看一下目录内容:
2019年02月07日 | ctflearn.com | PwnEasy UnpackMe
下载下来的文件是一个压缩包,里面除了 Easy UnpackMe.exe
之外还有一个 README
,其中说明了 Easy UnpackMe.exe
的 OEP 即为 Flag。
Easy CrackMe
双击点开 Easy CrackMe.exe
,将弹出一个对话框,要求输入密码。点击按钮后将对密码进行验证。