文章
79
标签
42
分类
11
主页
博文
归档
更新
分类
标签
社交
留言板
友链
关于
落殷回的博客
【比赛】2025-seccon
返回首页
搜索
主页
博文
归档
更新
分类
标签
社交
留言板
友链
关于
【比赛】2025-seccon
发表于
2025-12-13
|
更新于
2026-01-15
|
比赛
|
总字数:
10
|
阅读时长:
1分钟
|
浏览量:
请输入密码查看本文。
文章作者:
luoyinhui
文章链接:
https://luoyinhui.github.io/posts/e7fbbde9/
版权声明:
本博客所有文章除特别声明外,均采用
CC BY-NC-SA 4.0
许可协议。转载请注明来源
落殷回的博客
!
赞助
微信
支付宝
上一篇
【比赛】2025獬豸杯
备赛学校,好久没做电子取证了,纯看各大佬wp 鸣谢:西电,glj同学wp 手机 1 idx app数据可以先去db类型文件路径里过滤包名 2 cache缓存文件夹可以特意翻一翻 直接搜上题得到的idx 得到level=1 1)直接注册 2)手机里有图片(好像) 所以火眼搜索索引要先开!!图片文本可以缓开,但搜不到记得开 3 直接搜 上题图片同目录有截图 在白马地图(com.xykj.yydhbmdt)的应用数据目录的 /data/com.xykj.yydhbmdt/shared_prefs/share_data.xml 中保存着相关数据. 4 sim:imsi 5 问某时间会议号 输入20250122搜索——从结果中路径筛选包名定位 第二题图片同目录 也可以包名文件夹下找 6 个人会议号 搜privatemeetingnumber 第二题图片同目录 7 8 第二题图片同目录 软件-数据库database 9 模拟器 10 数据库还是看名字 有些空白的是(加密)数据库要记得,当然这题不是加密 11 机主的手...
下一篇
【比赛】2025-?ctf
参考 https://mei-you-qian.github.io/2025/12/11/?CTF [Week1] count 这里不会思密达,后面找题目做下试试 [Week1] 危险的 gets AI解释ret和rop溢出题目的区别 在 CTF PWN 里,ret 溢出 和 ROP 溢出 说的其实是同一条攻击链上的两个阶段,区别只在于“利用目的/手法粗细”: ret 溢出(ret2shellcode / ret2text) 目的最“朴素”:只把返回地址改成 一段固定地址(shellcode 缓冲区、现有函数、one-gadget …),让 CPU 一跳就完事。 payload 布局: [填充] + [新_ret] 不需要挑 gadget、不用对齐、不考虑参数,“一把梭”。 ROP 溢出(Return-Oriented Programming) 当栈不可执行、ASLR 开、没有一次就能用的“魔法地址”时,就得把返回地址换成 一连串 gadget 地址,借助 ret 指令把栈当“程序计数器”用,拼出 execve("/bin/sh",...
评论
luoyinhui
记录踩坑与瞎折腾,由Hexo+Github搭建
文章
79
标签
42
分类
11
Follow Me
订阅RSS
公告
欢迎来到我的博客!
目录
welcome
crypto
web
第一步:生成伪造证书
解决方法 场景 A:如果你想攻击远程题目服务器(获取 Flag)
第二步:启动攻击服务器
第三步:获取 Flag
reversing
最新文章
【比赛】2026-vnctf
2026-01-31
【比赛】2026-n1ctf
2026-01-26
【比赛】2026-unictf
2026-01-25
【比赛】2026-LilacCTF
2026-01-24
【比赛】2024-fic
2026-01-22
搜索
本地搜索
Algolia
数据加载中
Search powered by Algolia