ciscn_2019_final_3题目链接
overlap:参考文章
题解参考文章:参考题解
ida速览
main函数只有add和free可以使用
12345678910111213141516171819202122232425void __fastcall __noreturn main(__int64 a1, char **a2, char **a3){ __in...
ciscn_2019_es_1题目链接
要点:
虽然说tcache的double free漏洞在glibc2.30之后才完备,但是glibc2.27中也有版本具备该检测
我最开始用的2.27-3ubuntu1.5_amd64就是不可以的,但是此题目是没有该检查的,本地测试可以用2.27-3ubuntu1_amd64
ida速览
经典的堆菜单,但是glibc2.27具有tcache
1...
ida速览前言题目来自:basectf
题解参考:官方wp
checksec+ida速览12345678910checksec pwnArch: amd64-64-littleRELRO: Full RELROStack: Canary foundNX: NX enabledPIE: PIE enabledSHSTK: ...
典型的沙箱禁用题目链接
题解链接
linux64位系统调用表
未禁用ORW
1.ida速览123456789101112131415161718192021int __fastcall main(int argc, const char **argv, const char **envp){ void *buf; // [rsp+28h] [rbp-8h] buf = m...
典型的ORW+mmap参数理解题目连接
知识点
1.典型的沙箱,ORW
2.mmap参数的理解,参考这篇文章
1.ida速览
已经修改了函数名,加入了沙箱
发现是典型的ORW可用:
查看一下主要部分:
存在明显的栈溢出,并且此题保护全关,可以直接写入shellcode。
简单思路
关于mmap函数的参数可以参考开头的文章,此处的mmap会在指定的地址开辟一个0x1000的...
修改argv[0],使canary报错时泄露信息题目链接
参考文章
知识点:
1.canary报错的利用,熟悉报错的参数是什么
2.__environ环境变量
1.ida速览12345678910111213141516171819202122232425262728293031323334353637383940414243__int64 __fastcall main(__int64...
只针对pwn方向题目:Bugku S3 AWD排位赛-13(双倍积分)
参考视频:AWD_哔哩哔哩_bilibili
工具:
Xterminal:Xterminal - 更好用的开发工具,但不止于(SSH/控制台/More)
1.ssh连接
此处是结束之后写的,所以缺少截图了,不过可以看上面的参考视频。
开始比赛之前务必让队长给你本机ip加入到白名单上面
比赛开始,会...
unlink–只有add,free,edit题目链接
知识点unlink修改free_got,利用puts_got,puts_plt
文章链接
题目速览经典堆菜单
add:
注意先加一,才记录地址
delete:
edit:
漏洞点,未对size检查
思路分析
本题目没有后门函数,所以需要我们泄露libc
开启了PIE,且只有free,add,edit函数可以使用,正常的uaf通...
0ctf_2017_babyheap题目链接
libc.so文件链接
知识点:
glibc2.24 fastbin_attack, unsortedbin泄露main_arena ,Arbitrary Alloc
Fastbin Attack - CTF Wiki (ctf-wiki.org)
题目速览:
典型的堆菜单题目,但是没有后门函数,system函数也没有
add:
...