BUUCTF题解 part02 ciscn_2019_n_5checksec一下: 123456789Arch: amd64-64-little RELRO: Partial RELRO Stack: No canary found NX: NX unknown - GNU_STACK missing PIE: No PIE (0x400000) Stack 2025-11-25 二进制安全 > 刷题题解 > BUUCTF #pwn,题解,write-up
如何优雅地在ARM架构下为IDA Pro 9.0安装keypatch插件 keypatch作为反编译工具ida最强大的漏洞补丁插件,在AWD赛制中可以说是必备的工具。因为驻波用的是Mac电脑,直接把插件放在plugins文件夹下会报错,解决报错花了我一下午。所以对于keypatch相对来说安装流程会比intel的麻烦的多,这里简单记录一下整个配置流程。 基础环境配置1234567891011# 安装Homebrew包管理器/bin/bash -c "$(cur 2025-11-22 二进制安全 > 新手入门教程 > 环境配置 #pwn,环境配置,新手教程
NSSCTF中的SWPU刷题记录 [GFCTF 2021]where_is_shellchecksec一下 123456Arch: amd64-64-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: No PIE (0x400000) Stripped: No 6 2025-11-16 二进制安全 > 刷题题解 > NSSCTF #pwn,题解,write-up
BUUCTF题解 part01 重新开始刷BUU,补一补基础。 test_your_nc下载附件,查看源代码 12345int __fastcall main(int argc, const char **argv, const char **envp){ system("/bin/sh"); return 0;} 直接给了shell,看来nc一下就行了 1nc node5.buuo 2025-11-14 二进制安全 > 刷题题解 > BUUCTF #pwn 题解 write-ups
如何优雅地配置pwn环境(Win|Mac) 基础工具介绍 IDA Pro 9.0: 宇宙第一好用的反汇编和反编译工具,能通过二进制文件反汇编出相应的汇编代码,进而反编译出易懂的C语言代码,便于了解ELF文件是如何工作的。 vim: 简单但是强大的文件编辑器,可用于写攻击脚本exp pwntools: Python中写针对CTF的pwn环境的攻击脚本提供的一个强大的库,具体用法在后面会有简单介绍 ROPgadget: 命令行工具,能轻松 2025-11-08 二进制安全 > 新手入门教程 > 环境配置 #pwn #环境配置 #新手入门