摘要:
week2一共有4道pwn题 killerqueen 有格式化字符串漏洞,题不算难,但是故事情节真实让人摸不着头脑,但是仔细分析分析,理清楚逻辑就可以做了。 第一次choose1的时候,可以输入0,泄露weather,第二次choose1的时候,就可以让v1==0xFFFFFFFE,进入if分支给s 阅读全文
摘要:
偶然得到这个平台,发现是BIT的CTF平台,应该是平时的阶段性的训练题目。看了看题,其他方向的题目感觉都是入门题,但是pwn题目,发现还是比入门题难一点点的,来记录一下。 pwn1 栈上任意位置的读写操作,只能一字节一字节读写,算好偏移,还是挺好做的。 比较坑的是,远程的libc被改了,用one_g 阅读全文
摘要:
本来想学习house of force,结果没用就直接做出来了。。。我用了三种方法来做这道题。 1.fastbins attack 2.unlink 3.house of force 可以改写got表,程序在edit的时候可以进行溢出。 fasbins attack 通过溢出改写size字段,构造堆 阅读全文
摘要:
第一次做出XCTF的题目来,感谢wjh师傅的指点,虽然只做出一道最简单的pwn题,但是还是挺开心的。此贴用来记录一下,赛后试着看看其他大师傅的wp,看看能不能再做出一道题来。 babyheap 程序有add、delete、show、edit功能。 在add函数只能创建0x10-0x60大小的chun 阅读全文
摘要:
看师傅们wp的时候,我才知道这个道题是wiki上面的例题。我看了一些师傅的wp,发现大家都是一种做法,都是通过mmap堆地址,来找libc基地址的。而我试了一下fastbisn attack,发现也可以做出来,也是自己第一次做off by null,所以特此记录一下。 step1:leak heap 阅读全文
摘要:
因为以前做过一些题目,看见1分题目也不太多了,就想着,抓紧点把1分题都刷一下吧。所以开个帖子记录一下,题目简单的话就只贴exp了。 [BJDCTF 2nd]secret 这里有一个输入可以进行溢出,name在bss段,下面有一个变量count 输入完名字会再次输入,会和一些值进行判断,如果能连续判断 阅读全文
摘要:
具体攻击原理可以参考安全客这篇文章:入口 刚学了一点,也是懵懵懂懂的,拿几道题来练练手。 ciscn_2019_es_7 64位程序,只开启了NX保护。 相当于执行了read(0,buf,0x400),write(1,buf,0x30),在执行read的时候可以进行溢出。题目中还有一个函数叫做gad 阅读全文
摘要:
去年的一场比赛,今年来把去年不会做的题目来看一下,只在buu找到三道题,剩下两道好像是内核题,算了,估计找到也不会做。 npuctf_2020_level2 bss段上的格式化字符串漏洞的利用。 程序还是比较简单的,一个while循环套着一个read和printf,printf存在格式化字符串漏洞, 阅读全文
摘要:
没记错的话,比赛那天正好是圣诞节,就只看了这一道pwn题,我还没做出来。我太菜了。 有一说一,ida换成7.5版本之后,一些去掉符号表的函数也能被识别出来了,ida更好用了呢。 题目程序分为两块,先看第一块,登陆。 先输入一个username,再输入一个passcode,程序会判断passcode和 阅读全文