函数合集
这篇文章用于记录函数的详细信息csetbufsetbuf 函数用于设置文件流的缓冲区。它允许你指定一个用户提供的缓冲区,用于文件的输入输出操作
1void setbuf(FILE *stream, char *buf);
setbuf只有全缓冲或无缓冲
参数
含义
stream
要设置缓冲区的文件流。
buf
用户提供的缓冲区。如果 buf 为 NULL,则禁用缓冲。
文件流
含义
stdio
标准输入流
stdout
标准输出流
stderr
标准错误流
缓冲模式
对应字符
无缓冲_IONBF
0 或 NULL
全缓冲_IOFBF
2
setvbuf1int setvbuf(FILE *stream, char *buf, int mode, size_t size);
参数:
1234567stream:要设置缓冲区的文件流。buf:用户提供的缓冲区。如果为 NULL,则使用系统分配的缓冲区。mode:缓冲类型,可以是以下值:_IOFBF:全缓冲。_IOLBF:行缓冲。_IONBF:无缓冲。size:缓冲区大小。
...
极客大挑战2024复现
ez shellcode分析checksec
发现开了nx,没开canary
分析main函数
发现第一次read获取输入填入bss段的shellcode中,但bss段可读可写不可执行,找找有没有提权函数,没开canary可以利用gets部分截取执行流。
发现提权函数gift(真的是一个好gift)
mprotect()函数将bss段的shellcode部分设置为可执行
mprotect()函数注释
mprotect(shellcode, 0x500uLL, 4) 是一个调用 mprotect() 函数的语句,其作用是改变从地址 shellcode 开始、长度为 0x500 字节(即1280字节)的内存区域的保护属性。这里的参数解释如下:
shellcode:这是指向需要修改权限的内存区域起始地址的指针。
0x500uLL:表示要修改权限的内存区域的长度,单位是字节。这里使用无符号长整型(unsigned long long),确保可以处理较大的值。
4
:新的保护标志,通常代表可读、可写和可执行权限。在Linux中,这个值通常是通过宏定义组合而成的:
PROT_REA ...
赛题合集
国内比赛XYCTF2025girlfirendcheck发现保护全开,有菜单但是似乎不是堆题
发现有system("echo /flag"); 但是没有/bin/sh
解析各个选择
1:
123456789101112131415161718192021__int64 lll1(){ char buf[56]; // [rsp+0h] [rbp-40h] BYREF unsigned __int64 v2; // [rsp+38h] [rbp-8h] v2 = __readfsqword(0x28u); if ( dword_4094 ) { puts("You have already tried to talk to her, and she left..."); } else { dword_4094 = 1; puts("Girl is very beautiful!"); puts("what do you ...
ctfshow刷题记录
pwn75栈迁移check
1234567桌面$ checksec pwn[*] '/home/pwn/桌面/pwn' Arch: i386-32-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: No PIE (0x8048000)
题目提示”栈空间不够怎么办”,可以用栈迁移
栈迁移原理是利用两次leave ret先将ebp的值修改为输入shell的地址,再利用第二次leave ret将esp的值改为ebp的值,pop ebp将此时栈顶的值弹入ebp中,esp+4执行ret也就是pop eip将当前栈顶内容弹入执行流,使我们压在栈上非返回地址处的地址也可以执行达到控制执行流的效果
观察程序
漏洞函数:ctfshow
1234567891011int ctfshow(){ char s[36]; // [esp+0h] [ebp-28h] BYREF memset(s, 0, 0x20u) ...
polar2025春季赛 wp
前言这次polarD&N上pwn方向上的题都挺好的,进一步学习了canary绕过也发现了自己的很多问题(看得懂知识的不知道怎么实际来打等)
libc一题简单的ret2libc,也是当天唯一出的一题
12345678int jiu(){ char buf[58]; // [esp+Eh] [ebp-3Ah] BYREF puts("like"); read(0, buf, 0x50u); return 0;}//有栈溢出漏洞
程序动态链接,开了nx没开canary有puts函数直接puts泄露libc即可
exp:
12345678910111213141516171819202122232425262728from pwn import*from LibcSearcher import*io=remote('1.95.36.136',2148)#io=process('./pwn')elf=ELF('./pwn1')main=elf.sym['main ...
GDB调试
GDB调试这篇文章用于记录gdb调试的学习
常用指令1234567891011121314gdb pwn #开始调试b 函数名 #在指定函数处打断点b* 地址 #在指定位置处设置断点b* $rebase(要下断点的偏移) #有PIE时这样下断点得先run起来n #c语言级的断点定位(走得快一点)ni #汇编级别的断点定位(走得精细一点)s/si #s与si的区别和n/ni相同,不同点在于s/si会进入函数内部fibi #跳出函数r #运行c #让程序继续运行stack 30 #查看此时栈中的内容x/gx #计算偏移x/1gx $rsp+0x10 #查看rsp+0x10处的值start #开始程序
给exp加gdb调试
12context.terminal = ["tmux","splitw","-h"]#左右分屏gdb.attach(io)#放到想要在exp中停止的位置,程序在运行时候会停止在该处进行调试
此处加了一个小插件tmux可以双栏显示调试,更方便查看。
1234sudo apt ...
ret2syscall
ret2syscall其实在ret2shellcod里我们就已经使用过ret2syscall的类似解法,也就是系统调用但只用了orw,这篇文章来介绍静态链接的elf文件使用gadget构造系统调用execve(“/bin/sh”,NULL,NULL)拿shell
对于i386程序想要系统调用execve(“/bin/sh”,NULL,NULL)需要达成以下条件:
系统调用号,即 eax 应该为 0xb,因为是execve所以是0xb
第一个参数,即 ebx 应该指向 /bin/sh 的地址,其实执行 sh 的地址也可以。
第二个参数,即 ecx 应该为 0
第三个参数,即 edx 应该为 0
最后int 0x80 系统调用
接下来就用ROPgadget来找对应gadget
123456ROPgadget --binary pwn --only 'pop|ret' | grep 'eax'ROPgadget --binary pwn --only 'pop|ret' ...
VN wp
MiscVN_Lang简单的签到题,原本以为真的要解密程序里的那个字符串结果发现记事本打开搜VN就有flag。
CryptoeasymathAI神力,首先多项式求根求解多项式方程找到质数候选值,质数筛选,模运算计算平方根和模数,Tonelli-Shanke算法计算模数下的平方根,注意考虑平方根正负两种情况,接着用中国剩余定理将模质数下的解合并为模N下的解,最后过滤解码即可。
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115# 导入所需的库from sympy import symbols, solve, isprimefrom sympy.ntheory.modul ...
比赛复现
春秋杯bypass:分析:
main函数用于处理一个名为.BYPASS的文件,会进行一系列验证操作,验证成功,程序会进入一个函数等待用户输入。程序无直接的后门函数。
可获得libc基地址:
主要漏洞在sub_400978()函数
s,s2,v4三个数组在栈上相邻,有两次循环赋值,循环赋值的结束条件是s[i]=0,memset只清空了s数组,故第一次循环赋值后s2不再是都为0,所以在第二次循环赋值时可以通过第一次给s2的赋值来达到数组越界覆盖返回地址为获取shell地址。(要注意控制好下标i,使能正确覆写到返回地址)
计算i:i位于rbp-2h即v4[526],i有两个字节即v4[526]和v4[527] (为了更好表示才这样写,实际上这种写法是错的),v4[526]=s[531],故i的值为531,十进制的531转换为二进制为1000010011,为了将其表示为16进制需要在前面补零即00000010 00010011,即高位字节’0x02’,低位字节’0x13’ 64位小端序程序低位字节存储在内存的低地址处,高位字节反之,栈是从高地址想低地址生长的,我们是从低地址向高 ...
Git学习
Git 学习笔记一、Git 简介Git 是一个开源的分布式版本控制系统,用于有效、高速地处理从小到大的项目版本管理。它允许团队协作开发项目,同时跟踪文件的变更历史。
二、安装 Git在 Windows 上,可以从Git 官网下载安装包并安装。在 macOS 和 Linux 上,可以通过包管理器(如 Homebrew 或 apt)安装。
12345# macOSbrew install git# Ubuntusudo apt install git
安装完成后,可以通过以下命令检查 Git 版本:
1git --version
三、配置 Git首次使用 Git 时,需要配置用户信息,这些信息会出现在每次提交中。
12345# 配置全局用户名git config --global user.name "Your Name"# 配置全局用户邮箱git config --global user.email "your_email@example.com"
四、克隆仓库克隆仓库是将远程仓库的代码复制到本地的过程。
12# 克隆远程仓库到本地 ...