• tcache_double_free_overlap

    ciscn_2019_final_3题目链接 overlap:参考文章 题解参考文章:参考题解 ida速览 main函数只有add和free可以使用 12345678910111213141516171819202122232425void __fastcall __noreturn main(__int64 a1, char **a2, char **a3){ __in...
  • 初遇tcache-double_free

    ciscn_2019_es_1题目链接 要点: 虽然说tcache的double free漏洞在glibc2.30之后才完备,但是glibc2.27中也有版本具备该检测 我最开始用的2.27-3ubuntu1.5_amd64就是不可以的,但是此题目是没有该检查的,本地测试可以用2.27-3ubuntu1_amd64 ida速览 经典的堆菜单,但是glibc2.27具有tcache 1...
  • 伪随机+爆破canary+爆破PIE

    ida速览前言题目来自:basectf 题解参考:官方wp checksec+ida速览12345678910checksec pwnArch: amd64-64-littleRELRO: Full RELROStack: Canary foundNX: NX enabledPIE: PIE enabledSHSTK: ...
  • 沙箱禁用ORW-BaseCTF

    典型的沙箱禁用题目链接 题解链接 linux64位系统调用表 未禁用ORW 1.ida速览123456789101112131415161718192021int __fastcall main(int argc, const char **argv, const char **envp){ void *buf; // [rsp+28h] [rbp-8h] buf = m...
  • 极客大挑战_2019-Not_Bad

    典型的ORW+mmap参数理解题目连接 知识点 1.典型的沙箱,ORW 2.mmap参数的理解,参考这篇文章 1.ida速览 已经修改了函数名,加入了沙箱 发现是典型的ORW可用: 查看一下主要部分: 存在明显的栈溢出,并且此题保护全关,可以直接写入shellcode。 简单思路 关于mmap函数的参数可以参考开头的文章,此处的mmap会在指定的地址开辟一个0x1000的...
  • wdb2018_guess--canary报错利用

    修改argv[0],使canary报错时泄露信息题目链接 参考文章 知识点: 1.canary报错的利用,熟悉报错的参数是什么 2.__environ环境变量 1.ida速览12345678910111213141516171819202122232425262728293031323334353637383940414243__int64 __fastcall main(__int64...
  • 记第一次awd测试

    只针对pwn方向题目:Bugku S3 AWD排位赛-13(双倍积分) 参考视频:AWD_哔哩哔哩_bilibili 工具: Xterminal:Xterminal - 更好用的开发工具,但不止于(SSH/控制台/More) 1.ssh连接 此处是结束之后写的,所以缺少截图了,不过可以看上面的参考视频。 开始比赛之前务必让队长给你本机ip加入到白名单上面 比赛开始,会...
  • hitcon2014_stkof-unlink

    unlink–只有add,free,edit题目链接 知识点unlink修改free_got,利用puts_got,puts_plt 文章链接 题目速览经典堆菜单 add: 注意先加一,才记录地址 delete: edit: 漏洞点,未对size检查 思路分析 本题目没有后门函数,所以需要我们泄露libc 开启了PIE,且只有free,add,edit函数可以使用,正常的uaf通...
  • 0ctf_2017_babyheap--fastbin_attack

    0ctf_2017_babyheap题目链接 libc.so文件链接 知识点: glibc2.24 fastbin_attack, unsortedbin泄露main_arena ,Arbitrary Alloc Fastbin Attack - CTF Wiki (ctf-wiki.org) 题目速览: 典型的堆菜单题目,但是没有后门函数,system函数也没有 add: ...
12345