CTFWiki-格式化字符串漏洞利用学习记录 泄露内存 泄露栈内存 Example: #include <stdio.h> int main() { char s[100]; int a = 1, b = 0x22222222, c = -1; scanf("%s", s); printf("%08x.%08x.%08x.%s\n", a, b, c, s); 2026-01-09 Pwn #Pwn #format string
Ubuntu22.04下安装Binwalk 先clone项目: git clone https://github.com/ReFirmLabs/binwalk.git 安装Rust编译环境: curl --proto '=https' --tlsv1.2 -sSf https://sh.rustup.rs | sh source "$HOME/.cargo/env" 在binwalk目录下: carg 2025-12-13 Tools #随便水水
攻防世界-repeater Writeup 拿到这道题的第一时间不是然后cyclic去爆偏移量,先甩ida里面分析一下: 其实还应该先看一下保护情况; # zhailin @ DESKTOP-4OQQP8F in ~/CTF-Pwn/adworld/repeater [19:26:32] $ checksec repeater [*] '/home/zhailin/CTF-Pwn/adworld/repeater/repeater 2025-12-13 Pwn #CTF #Pwn
Large Language Models for Code:Security Hardening and Adversarial Testing论文学习笔记 Title: Large Language Models for Code:Security Hardening and Adversarial Testing Author: Jingxuan He, Martin Vechev (ETH Zurich) Conference: ACM CCS 2023 PDF: https://arxiv.org/pdf/2302.05319 一、研究背 2025-12-03 Security4LLM #Security4LLM #论文学习笔记
jarvisoj-level0 Writeup checksec: # zhailin @ DESKTOP-4OQQP8F in ~/Pwns/ROP/jarvisoj_level0 [12:17:21] C:2 $ checksec level0 [*] '/home/zhailin/Pwns/ROP/jarvisoj_level0/level0' Arch: amd64-64-little R 2025-11-23 Pwn #CTF #Pwn #ROP
warmup_csaw_2016 checksec: # zhailin @ DESKTOP-4OQQP8F in ~/Pwns/ROP/warmup_csaw_2016 [12:08:42] $ checksec warmup_csaw_2016 [*] '/home/zhailin/Pwns/ROP/warmup_csaw_2016/warmup_csaw_2016' Arch: amd 2025-11-23 Pwn #CTF #Pwn #ROP
bjdctf-2022-babystack-babystack-2 Writeups Babystack checksec: # zhailin @ DESKTOP-4OQQP8F in ~/Pwns/ROP/bjdctf_2020_babystack [21:38:28] $ checksec bjdctf_2020_babystack [*] '/home/zhailin/Pwns/ROP/bjdctf_2020_babystack/bjdctf_2020_bab 2025-11-22 Pwn #Pwn #二进制安全
HNCTF 2022 week2-ret2csu Writeup 检查文件保护 开了NX保护 分析 main函数 int __fastcall main(int argc, const char **argv, const char **envp) { setbuf(stdin, 0LL); setbuf(stderr, 0LL); setbuf(_bss_start, 0LL); write(1, "Start You 2025-11-14 Pwn #Pwn #二进制安全 #栈溢出
Hexo下Buffterfly主题图片加载问题解决方法 使用https://feifeining.github.io/2024/09/14/test/index.html提到的方法,更正一点图片引用格式类似于:  2025-11-14 疑难杂症 #疑难杂症 #Hexo #Butterfly
Ubuntu 22.04下 ROP环境适配指南 基础环境 系统:Ubuntu 22.04 对于CTF-Wiki上部分题目由于原题环境较老在新系统上存在无法复现的问题,首先确保系统支持32位程序并安装必要工具: sudo dpkg --add-architecture i386 sudo apt update sudo apt install gcc-multilib g++-multilib 对于安全机制差异,如ASLR(地址空间布局随机化) 2025-11-07 Pwn #Pwn #二进制安全 #环境配置
栈上数组越界与栈溢出 引言 在学习 C 语言的过程中,使用数组,字符串(可以理解为特殊的数组)时,都会注意下标是否会越界,以保证程序正常运行。而在这里,我们将会反其道而行之,探索栈溢出或栈上数组越界时会发生什么,以及怎么利用这些漏洞实现攻击。 虚拟地址空间(以 Linux 为例) 在现代的操作系统中, 每个进程都有一个独立,连续的虚拟地址空间,而虚拟地址空间是按页(4k 大小)与物理内存一一对应,按需分配。用户态的 2025-11-01 Pwn #Pwn #二进制安全 #栈溢出
NewStarCTF公开赛赛道 Pwn Writeups ret2text 检查文件 $ checksec pwn [*] '/home/zhailin/365-Days-Get-ISCAS-Internship/week1/[NewStarCTF 公开赛赛道]/ret2text/pwn' Arch: amd6 <!--more--> 4-64-little RELRO: Parti 2025-10-07 Pwn #CTF #Pwn