摘要:
seccomp沙盒繞過 (rop與shellcode集合) 前言 起因 在每次遇到沙盒時都要重新寫rop或者shellcode,這非常不健康,所以我寫了這篇文章,盡可能的讓這里的代碼能拿來就能用。 在正篇里將直接用rop或shellcode中使用的函數進行命名,這樣可以快速并清晰的找到要用的代碼。 閱讀全文
posted @ 2025-04-15 16:56
不存在的CTF
閱讀(374)
評論(0)
推薦(0)
強網杯2018 - core 這里主要記錄一下做這個題的全流程、遇到的困難、解決方法,供后來者參考,同時也加深自己的記憶。 所以本篇沒有知識,只是做題過程 參考文獻 //arttnba3.cn/2021/03/03/PWN-0X00-LINUX-KERNEL-PWN-PART-I/#例題 閱讀全文
nepCTF2025 pwn題解 time 用到pthread_create()創建線程,而線程是使用的同一個內存空間。 void __fastcall __noreturn main(int a1, char **a2, char **a3) { pthread_t newthread[2]; / 閱讀全文
壓縮包學習入門 本篇只講解Misc壓縮包部分相關知識,具體原理不進行闡述。 密碼爆破 ARCHPR 選擇Brute-force 下方有爆破字符的選擇。 點擊Start即可開始爆破。 掩碼爆破 如圖所謂掩碼爆破就是你知道部分密碼,來爆破剩下的密碼。 用 ? 來表示未知符號。 明文爆破 所謂明文工具是指 閱讀全文
工具 CyberChef 千千秀字 隨波逐流工作室 CTF在線工具 Bugku base家族 base16 666C61677B3132333435363738397D base32 MZWGCZ33GEZDGNBVGY3TQOL5 base45 U.C5EC$PFQF60R6J%6%47Z2 ba 閱讀全文
這是一篇關于misc圖片方面的博客,可以用作入門misc方向食用。 正文 流程 查看圖片特征 --> 查看圖片表面信息 --> 利用010查看二進制信息 --> 利用format檢測 --> 利用Stegdetect檢測 --> 解密 圖片16進制文件倒置腳本 整體字符反向輸出 with open( 閱讀全文