Loading... <!-- wp:paragraph --> <p>11月的第二天,今天准备做两道题:xctf的CGfsb(现在看来是格式化字符串)和hgame的brop(估摸着是ret2libc)</p> <!-- /wp:paragraph --> <!-- wp:separator --> <hr class="wp-block-separator"/> <!-- /wp:separator --> <!-- wp:paragraph --> <p>最后我做了CGfsb,确实是格式化字符串漏洞,还有另一道string,同样也是格式化字符串漏洞,但是最后还要输出一段shellcode,我直接使用shellcraft.sh()一直拿不到shell,后来才知道<span class="has-inline-color has-luminous-vivid-orange-color">要提前指定平台</span>。</p> <!-- /wp:paragraph --> <!-- wp:paragraph --> <p>这样xctf的11道新手入门pwn题就算是做完了,还是有不少收获,基本的工具也差不多会用了,现在应该算是半只脚入门了,接下来希望可以更深入的学习。</p> <!-- /wp:paragraph --> <!-- wp:image {"align":"center","id":359,"sizeSlug":"large"} --> <div class="wp-block-image"><figure class="aligncenter size-large"><img src="https://www.cjovi.icu/usr/uploads/2020/11/屏幕截图-2020-11-02-184506-1024x376.png" alt="" class="wp-image-359"style=""><figcaption>我很开心</figcaption></figure></div> <!-- /wp:image --> <!-- wp:paragraph --> <p>同时还写了第一道<span class="external-link"><a class="no-external-link" href="https://adworld.xctf.org.cn/task/answer?type=pwn&number=2&grade=1&id=4703&page=1" target="_blank"><i data-feather="external-link"></i>进阶题</a></span>,当然也没有特别难,<span class="external-link"><a class="no-external-link" href="http://www.cjovi.icu/2020/11/02/forgot-wp/" target="_blank"><i data-feather="external-link"></i>WP</a></span></p> <!-- /wp:paragraph --> 最后修改:2020 年 12 月 30 日 © 允许规范转载 打赏 赞赏作者 支付宝微信 赞 0 如果觉得我的文章对你有用,那听听上面我喜欢的歌吧