Recommended Posts

个人感悟及经历

截至7.29号总算把个人博客网站完善了,会更新一些自己的研究内容,包括但不限于开发、CTF比赛、漏洞调试,希望可以坚持写下去,在这里留下自己的一些东西。

Read more
2019 TCTF aegis 2019 TCTF aegis
这道题是学习学弟的博客看到的感觉很有趣拿来学习学习 查看文件 我们看到除了常见的五个保护还有ASAN和UBSAN两个保护。 知识点补充在这里我们需要进行知识点补充:asan(AddressSanitizer)是google开源的一个用于进
2020-10-29
VM-PWN题总结(一) VM-PWN题总结(一)
2020 GACTF vmpwn查看文件 libc 2.23,保护全开 IDA分析 我们看到分配的有0x30的chunk,该chunk的作用是前面0x18大小作为rdi、rsi、rdx三个寄存器参数。 程序会再分配两个大chunk其中一个
2020-10-29
解释器类题目总结(一) 解释器类题目总结(一)
1.前言参考ERROR404师傅来对解释器类题目进行一个总结,整理题目如下: Pwnable_bf:此题是利用了brainfuck本身的特性以及题目没有对GOT进行保护导致我们可以便捷的进行利用。 2020 RCTF bf:此题是因为解释
2020-10-29
2020 TCTF预选赛和决赛部分PWN题复盘 2020 TCTF预选赛和决赛部分PWN题复盘
SummaryDuet:沙箱+off by one 2.29: 思路一:利用off by one进行overlapping,构造A可以改写B的header,最终目标是UAF泄露出libc和heap base,以及largebin attac
2020-10-29
2019 RoarCTF部分PWN题解 2019 RoarCTF部分PWN题解
0x00 Summaryeasyrop:栈溢出,绕过沙箱ORWeayheap:double free进行劫持hookeaay_pwn:利用off by one的方式进行overlapping,控制小chunk先进行泄露libcbase,再进
2020-10-27
2020 IISC线上赛PWN解题 2020 IISC线上赛PWN解题
0x00 Summarylogger整数溢出+脏数据泄露。改bss上stderr指针为伪造的file结构体,2.23 FSOP攻击 foo:UAF,加Cookie检测,爆破出Cookie,然后利用scanf的trick进行malloc_co
2020-10-27
2019 Hitcon Qua部分PWN题复现 2019 Hitcon Qua部分PWN题复现
summarytag:2.29 largebin attack、tcache unlink smashing、python-AES-解密、pwn-misc one_punch_man: double free的漏洞、calloc得到chun
2020-10-22
TSCTF2020的一道题中学习2.32下safe-linking机制以及2.31/2.32下setcontext的使用 TSCTF2020的一道题中学习2.32下safe-linking机制以及2.31/2.32下setcontext的使用
前言仍然是比赛结束后来探险,xxrw师傅出的一道题目,很有趣的一道题。漏洞很巧妙难以定位,利用起来比较有意思,也学到了safe linking保护机制和2.31/2.32 setcontext的利用方法。 tag:glibc 2.32、se
2020-10-22
MIPS-PWN解题汇总(一) MIPS-PWN解题汇总(一)
summaryTSCTF HelloMIPS:32位mips栈溢出,rop2020-西湖论剑-management:32位mips unlinkUCTF-2016-ADD:32位栈溢出,shellcode 0x01 TSCTF HelloM
2020-10-21
ARM-PWN解题汇总(一) ARM-PWN解题汇总(一)
总结一下做的ARM题 0x00 概述HelloArm:64位栈溢出CSU读flagHelloArmShell:64位栈溢出CSU leak libc地址,读入system函数地址和/bin/sh,执行system(“/bin/sh”)201
2020-10-21
2019-D3CTF部分PWN解题 2019-D3CTF部分PWN解题
Summaryezfile:利用UAF来修改stdin的fileno为3,然后再栈溢出控制rdi为.flag然后返回到open fd的位置。这个时候将.flag的内容做为名字输入再打印出来。就可以泄露flag了。注意改到stdin位置和栈地
2020-10-20
2020-N1CTF部分PWN解题 2020-N1CTF部分PWN解题
前言tag:hijacking tcache_perthread_struct、libc 2.31、C++、 easywrite是2.31题目,改掉vmmap的地址中 tcache_perthread_struct地址为我们可控内存,写fr
2020-10-20
1 / 4