RocketDevlog

home-banner-background home-banner-background

RocketDevlog

  • 首页
  • 标签
  • 分类
  • 首页
  • 标签
  • 分类
  • 友情链接
  • 上新先看
  • 源码仓库
82
标签
33
分类
167
文章
RocketDev
82
标签
33
分类
167
文章
RocketDevlog
友情链接 上新先看 源码仓库
  • newstar2023 week2 - ret2libc

    利用ret2libc技术实现远程代码执行。

      2023-10-02  
    • newstar2023 
     
    • noob 
    阅读全文newstar2023 week2 - ret2libc 
  • newstar2023 week2 - canary

    利用格式化字符串漏洞获取canary值,栈溢出后跳转至后门函数。

      2023-10-01  
    • newstar2023 
     
    • noob 
    阅读全文newstar2023 week2 - canary 
  • newstar2023 week1 - Random

    通过时间预测随机数,成功利用程序漏洞打开shell。

      2023-09-28  
    • newstar2023 
     
    • result predicting 
    阅读全文newstar2023 week1 - Random 
  • moectf2023 - feedback

    利用_IO_FILE结构体漏洞,通过修改stdout指针实现读取flag。

      2023-09-27  
    • moectf2023 
     
    • IO arb write 
    阅读全文moectf2023 - feedback 
  • newstar2023 week1 - p1eee

    利用后门函数的地址重定向,成功溢出一个字节实现CTF题解。

      2023-09-27  
    • newstar2023 
     
    • noob 
    阅读全文newstar2023 week1 - p1eee 
  • moectf2023 - format level2

    利用格式字符串漏洞,通过写入返回地址跳转到后门函数获取flag。

      2023-09-26  
    • moectf2023 
     
    • noob 
    阅读全文moectf2023 - format level2 
  • moectf2023 - format level3

    通过利用ebp间接改写返回地址,成功利用后门漏洞解决format level3题目。

      2023-09-26  
    • moectf2023 
     
    • noob 
    阅读全文moectf2023 - format level3 
  • moectf2023 - ret2syscall

    利用ret2syscall漏洞在64位程序中执行execve,成功获取shell。

      2023-09-26  
    • moectf2023 
     
    • syscall 
    阅读全文moectf2023 - ret2syscall 
  • newstar2023 week1 - newstar shop

    通过逆向分析newstar_shop程序,利用下溢漏洞以负钱购买商品并获取flag。

      2023-09-26  
    • newstar2023 
     
    • noob 
    阅读全文newstar2023 week1 - newstar shop 
  • moectf2023 - format level1

    通过printf漏洞将龙的血量修改为1,以便轻松击败龙并获取flag。

      2023-09-25  
    • moectf2023 
     
    • noob 
    阅读全文moectf2023 - format level1 
1…121314151617
© 2024 - 2025    RocketDev

共撰写了 167 篇文章

访问人数 总访问量
由 Hexo 驱动 主题 Redefine v2.8.5
博客已运行 天 小时 分钟 秒