t3lsのblog

Shuttle in the shadows.

分类 CTF 下的文章

t3ls in PWN
July 24, 2019

【XCTF攻防世界】Time Formatter Writeup

XCTF攻防世界 : Time Formatter题目链接:https://github.com/t3ls/pwn/raw/master/XCTF-adworld/time_formatter/time_formatter二进制文件在运行时提供给我们一个5个选择的菜单:Welcome to Mary's Unix Time Formatter! 1) Set a time format. 2...
t3ls in WEB
May 15, 2019

TSCTF 2019 writeup -- Object?

TSCTF 2019 writeup -- Object?作为一个没正经做过Web题的CTFer,对很多漏洞的了解止于理论。于是记录一下这道简单Web题的题解。原理<?php // ini_set("display_errors", "On"); // error_reporting(E_ALL | E_STRICT); class Bl...
May 13, 2019

TSCTF 2019 writeup -- babykernel

TSCTF 2019 writeup -- babykernel题目下载地址:下载借着p4nda到沙河的pwn讲座(PWN选手的自我修养,从0x400000到0xFFFFFFFF81000000)算是入门了一点linux kernel pwn,正好TSCTF又出了一道kernel pwn,所以就试着做(学)了一下我的第一道kernel pwn准备工作先看一下系统的启动脚本#!/bin/sh ...
May 10, 2019

pwnable.tw writeup -- start

很明显的漏洞,read的syscall调用读取0x3c字节,而缓冲区和返回地址距离为0x14。程序开启的保护如下:(什么保护也没有可以考虑泄露栈地址直接执行shellcode因为函数第一条指令:push esp将当前栈基址压在栈中,所以通过第一次溢出设置返回地址为0x8048087(mov ecx, esp)或0x804808B(mov bl, 1)都可以实现泄露栈地址...
t3ls in CTF
April 29, 2018

【CISCN2018】2018国赛 Writeup

BUPT-Xopowo-ciscn2018WEBEASYWEB一开始以为是修改jwt,尝试了很久,最后发现是空密码登入RE将flag用"_"分为三部分,分别验证第一部分是直接MD5,然后对得到的HexString中的字母做变换, 反推得到MD5串5DF7F1701B778D03D57456AFEA567922, 为md5("tofu")if ( (unsigned __int8)(v2 - ...