上一页 1 2 3 4 5 6 7 8 ··· 18 下一页
摘要: CCTF-PWN1&&PWN3 PWN1比较有意思,在得到输入的数据后使用shutdown将标准输入,标准输出和标准错误关闭了读写功能的读。也就是不能进行交互了,要保证一次输入就能拿到flag。后来听joker师傅说可以用dl-resolve来做,有时间了准备试试。 题目可以进行信息泄露,所以我就单 阅读全文
posted @ 2016-04-25 15:30 简单地快乐 阅读(2669) 评论(5) 推荐(0) 编辑
摘要: SSCTF-Final-Re-Play 比赛时花了一晚上搞定了,结果写脚本的时候发送的内容忘记base64加密然后异或8了,手动测试的时候当然是这样做了,写脚本的时候脑抽了。这个题只有forx做出来了,白白损失了一个打全场的机会,赛后大家估算了下要是没弄错了的话,应该是在前5名。补丁打好了,但是这个 阅读全文
posted @ 2016-04-15 16:20 简单地快乐 阅读(336) 评论(0) 推荐(0) 编辑
摘要: 和线上赛的题目差别不大,但是需要自己去泄露堆的地址。除了线上赛的溢出之外,还多了一个Use After Free的洞。我写了两种利用方法。 线上赛writeup见:http://www.cnblogs.com/wangaohui/p/5211672.html 信息泄露可以通过格式化字符串的洞来完成。 阅读全文
posted @ 2016-04-07 21:06 简单地快乐 阅读(403) 评论(0) 推荐(0) 编辑
摘要: Pwn-ruin 用几个词来概括下漏洞原理:Arm+heap overflow(house of force)+dl-resolve Info leak: 在printf key8时,泄漏堆上地址(secret里放的是堆上地址)。 增大top chunk的大小 可以保证下一次malloc时,申请到任 阅读全文
posted @ 2016-03-23 11:11 简单地快乐 阅读(826) 评论(5) 推荐(0) 编辑
摘要: 程序很小,读写操作直接通过int 80h系统调用完成。栈溢出漏洞很明显,能溢出20字节。提示由于沙盒的保护只能来读取/home/warmup/flag文件。那么思路就很清楚了,打开flag文件,读取flag文件到内存,写内存到标准输出。现在遇到了第一个问题,打开文件的系统调用是5,系统调用号要放在e 阅读全文
posted @ 2016-03-14 15:07 简单地快乐 阅读(1544) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 ··· 18 下一页