二进制安全
二进制小白进阶之路
2020XCTF抗疫情公益赛 2020XCTF抗疫情公益赛
XCTF 抗疫情高校联赛这里面我只写一些自认为有意思的题目,不过可以看V&N wp供大家参考。 bjut这个题目的难点在于漏洞的寻找,看他用了libc 2.29,本以为会在新的安全机制上做文章,最后发现原来是数组上溢漏洞,这种漏洞c
2020-03-20
rctf2019_baby_heap rctf2019_baby_heap
rctf2019-babyheap这是个off-by-null的经典题目,值得深究一番。 [*] '/home/root0/pratice/pwn_category/heap/largebin_attack/rctf2019-bab
2020-02-15
large bin attack large bin attack
放三个例题,自己写的很麻烦,调试了一天,raycp师傅的脚本就思路很清晰,羡慕。 0ctf2018-heapstorm2 add(0x28) #0 add(0xa90) #1 add(0x80) #2
2020-02-13
SUCTF2019 SUCTF2019
SUCTF2019playfmt格式化不在栈上,读取flag,总的来说就是一个格式化的题EXP #!/usr/bin/env python from pwn import * from LibcSearcher import LibcSea
2020-02-12
d3CTF2019 d3CTF2019
d3CTF pwn writeupunprintable V这个题目开了沙箱保护,那么我们可以用seccomp-tools来观察一下: line CODE JT JF K ========================
2020-02-10
ByteCTF2019 ByteCTF2019
byteCTFbyteCTF note_five这个题目没有可是输出堆块内容的选项,就是要劫持_IO_stdout了。漏洞: __int64 __fastcall read_in(__int64 ptr, signed int size,
2020-02-10
UNCTF_2019_pwn_orwHeap UNCTF_2019_pwn_orwHeap
orwpwn https://xz.aliyun.com/t/6731#toc-8http://blog.eonew.cn/archives/993 setcontext 函数exploithttps://xz.aliyun.com/t/6
2020-02-01
buu buu
babyheap_0ctf_2017这个题目保护全开,我们分析一下它的数据结构: 可以看出,在一个程序分配出的地址上,存储了堆块是否被使用的flag,和堆块的size和堆块的内存指针,同时值得注意的是calloc,它和malloc有所不同
2020-01-30
2020_heap_practice 2020_heap_practice
2019护网杯 mergeheap这个题目的逻辑比较清晰,难的地方在于利用思路。 遍观整个程序: 自己实现的read函数没有off-by-one: delete函数没有UAF之类的 因此整个程序没有什么明显的漏洞,下面就要对执行逻辑进行分析
2020-01-30
pwnablele_exercises pwnablele_exercises
pwnable.tw不愧是誉为pwn手最爱的平台,题目很难,但是每一个题目都十分具有代表性,一句话:快乐很多,知识很多,哈哈! 3x17首先这是一个64位的elf文件,check结果如下: [*] '/home/root0/prat
2020-01-30
linux 64位万能gadget & 栈迁移 & rop linux 64位万能gadget & 栈迁移 & rop
linux 64位万能gadget & 栈迁移 & rop用一个例题(下面有题目链接)为例子,下面是它的关键函数:最后一个read函数存在溢出,但是由于溢出的长度有限因而不能够实现利用,同时第一个read函数可以向bss段读
2020-01-15
2019XMAN冬令营入营赛 2019XMAN冬令营入营赛
2019XMAN入营赛XMAN训练营的题目,还是能学到不少东西的,就拿来看了看。 babyarm这个题目并不难,难在于它是一个arm的架构,所以难以调试,不过从出题人哪里得到一个很好的github项目arm_now,但是我看了看还是没办法用
2020-01-11
1 / 2