Angr_CTF Writeups 1這篇文章會來整理透過 angr_ctf 這些 labs 學到有關於 angr 的一些技巧和使用方式,如果有發現任何錯誤或是改進的建議歡迎聯絡我!
IntroductionAbout AngrAngr 是一個由...
Pwnable.tw - dubblesortDescription
Sort the memory!
Sourcehttps://pwnable.tw/challenge/#4
0x1 Initial Reconnaissance一個會問你名字...
Patchelf & Glibc-all-in-one Combo這篇主要會提到平常在模擬 Pwn 遠端環境的好用組合技。
0x1 Introduction今天會用 pwnable.tw 的 dubblesort 示範。patchelf ...
HITCON-CTF-2023 - Full Chain - The BladeDescription
A Rust tool for executing shellcode in a seccomp environment. Your goal i...
Pwnable.tw - calcDescription
Have you ever use Microsoft calculator?
Sourcehttps://pwnable.tw/challenge/#3
0x1 Initial Reco...
Notes for Pwn整理一些常用的腳本和工具。
Template1234567891011121314151617181920from pwn import *import warningswarnings.filterwarnings(&qu...
Pwnable.tw - orwDescription
Read the flag from /home/orw/flag.Only open read write syscall are allowed to use....
Pwnable.tw - startDescription
Just a start.
Sourcehttps://pwnable.tw/challenge/#1
0x1 Initial Reconnaissance首先觀察這題的一些基本資訊可以...
oob4這題執行起來跟 oob2, oob3 一樣(如下所示),但跟 oob3 不同的是他這次把變數都宣告在 main 裡面所以 offset 會不太一樣,但一樣是要 oob write 然後 ret2win,我把 stack 整理在下面來解釋 of...
oob3這題執行起來跟 oob2 一樣(如下所示),但是逆向看會發現用 admin 登入之後他不會幫我們開 shell,但是有 win 可以開 shell,所以這題其實就是 oob write 的 ret2win,這裡選擇的做法是 Got Hijac...