饮水思源,笃定前行
2020-西湖论剑-IoT闯关赛PWN方向题目复现 2020-西湖论剑-IoT闯关赛PWN方向题目复现
pwn1 boa环境搭不起来…. 漏洞倒是看到了: 这里很明显一个溢出漏洞,追溯回去看到调用这个函数的函数功能大概是身份校验 由于没办法复现环境,也没有办法了。 pwn2这个题是个简单的协议分析题目,貌似是被非预期了,虽然环境最后还
2020-12-24
2020 SCTF-EasyWinHeap 2020 SCTF-EasyWinHeap
[toc] 0x01 查看文件 基本上该开启的都开起了 0x02 IDA分析标准的菜单题目: alloc、delete、show、edit、exit五个功能。 这里有个UAF,删除了没清空,但是却不能向linux中的double fr
2020-拟态防御PWN解题 2020-拟态防御PWN解题
前言很早的比赛,做一个总结。凭借着师傅们的努力最终登顶! newpad:off by nulleasy_stack:格式化字符串+栈溢出rbsystem:负数溢出+利用fopen和fread函数分配的堆来leak libcgoodnote:
2020-12-09
2020-虎符线上赛部分PWN解题 2020-虎符线上赛部分PWN解题
[toc] 前言很早的比赛,线下被俺们鸽掉了,这里做个总结 count:栈溢出SecureBox:汇编层面的一个整数溢出,很有意思MarksMan:改三个字节,通过exit来getshell count程序没开PIE,主函数如下: 这个题
2020-12-09
路由器学习之D-Link DIR-815溢出漏洞复现 路由器学习之D-Link DIR-815溢出漏洞复现
[toc] 前言用了mipsrop发现是真的香,以前做mips题全部是ropper到txt里找相关寄存器的指令,构造极其复杂,有了mipsrop发现很多可控的jmp地址。 基本信息 我们看到是在hedwig.cgi中产生的一个cookie
2019 TCTF aegis 2019 TCTF aegis
这道题是学习学弟的博客看到的感觉很有趣拿来学习学习 查看文件 我们看到除了常见的五个保护还有ASAN和UBSAN两个保护。 知识点补充在这里我们需要进行知识点补充:asan(AddressSanitizer)是google开源的一个用于进
2020-10-29
VM-PWN题总结(一) VM-PWN题总结(一)
2020 GACTF vmpwn查看文件 libc 2.23,保护全开 IDA分析 我们看到分配的有0x30的chunk,该chunk的作用是前面0x18大小作为rdi、rsi、rdx三个寄存器参数。 程序会再分配两个大chunk其中一个
2020-10-29
解释器类题目总结(一) 解释器类题目总结(一)
1.前言参考ERROR404师傅来对解释器类题目进行一个总结,整理题目如下: Pwnable_bf:此题是利用了brainfuck本身的特性以及题目没有对GOT进行保护导致我们可以便捷的进行利用。 2020 RCTF bf:此题是因为解释
2020-10-29
2020 TCTF预选赛和决赛部分PWN题复盘 2020 TCTF预选赛和决赛部分PWN题复盘
SummaryDuet:沙箱+off by one 2.29: 思路一:利用off by one进行overlapping,构造A可以改写B的header,最终目标是UAF泄露出libc和heap base,以及largebin attac
2020-10-29
2019 RoarCTF部分PWN题解 2019 RoarCTF部分PWN题解
0x00 Summaryeasyrop:栈溢出,绕过沙箱ORWeayheap:double free进行劫持hookeaay_pwn:利用off by one的方式进行overlapping,控制小chunk先进行泄露libcbase,再进
2020-10-27
2020 IISC线上赛PWN解题 2020 IISC线上赛PWN解题
0x00 Summarylogger整数溢出+脏数据泄露。改bss上stderr指针为伪造的file结构体,2.23 FSOP攻击 foo:UAF,加Cookie检测,爆破出Cookie,然后利用scanf的trick进行malloc_co
2020-10-27
2019 Hitcon Qua部分PWN题复现 2019 Hitcon Qua部分PWN题复现
summarytag:2.29 largebin attack、tcache unlink smashing、python-AES-解密、pwn-misc one_punch_man: double free的漏洞、calloc得到chun
2020-10-22
2 / 5