- 2024-04-02第一届“长城杯”信息安全铁人三项赛初赛-第四场-pwn-all
第一届“长城杯”信息安全铁人三项赛初赛-第四场-pwn-all这次打了个第二。onetime逆向分析经典菜单堆,free分支存在uaf,然后第五个分支和第一个分支可以达成fastbinattack漏洞利用利用fastbinattack申请0x60208d,然后修改分支判断变量与p指针,做到利用show分支泄露和修改atoi
- 2023-12-30铁人三项(第五赛区)_2018_rop
铁人三项(第五赛区)_2018_rop函数参数劫持32位泄露libcfrompwnimport*context.log_level='debug'#io=gdb.debug('./2018_rop','break*0x8048474')io=process('./2018_rop')elf=ELF('./2018_rop')Lib=ELF('
- 2023-08-08 铁人三项(第五赛区)_2018_rop
铁人三项(第五赛区)_2018_rop经典ret2libc3expfrompwnimport*fromLibcSearcherimport*context(os='linux',arch='i386',log_level='debug')#p=process('./pwn')p=remote('node4.buuoj.cn',28146)elf=ELF
- 2023-06-07[BUUOJ]铁人三项(第五赛区)_2018_rop
铁人三项(第五赛区)_2018_ropchecksec看到保护全关,进IDA分析就是很简单的一串逻辑,在第二个函数处看到了明显的溢出,但是题目里面没有直接提供shell相关操作,所以判断本题为ret2libc,题目中给到了write函数,所以考虑使用write函数来泄露关于write参数fd我找到了如下解释write()writesu
- 2023-04-282023-长城杯(铁人三项)决赛-pwn-wp
这是昨天的长城杯线下决赛题目,找其它参加的师傅要了pwn方向的题目来做,一共有两道题,题目质量很不错,都是对逆向动态调试有一定要求才能做出的类型,我想这也是之后国内CTF比赛pwn方向赛题的转变趋势吧。就是很遗憾没能参加,,,,不然靠做pwn应该都能保底拿奖了fast_emulator这是一
- 2023-01-122022铁人三项pwn wp
heap2019一点也不会,太菜了,zikh师傅太强了直接带我入门io保护比赛时一脸懵比,已经隐隐感觉与io有关,就知道跟我没关系了漏洞利用输入的时候没有\x00截断且下面有一个pu
- 2022-11-26pwn | 铁人三项(第五赛区)_2018_rop
pwn|铁人三项(第五赛区)_2018_ropret2libc好久没整pwn题了,ret2libc整了好久才打通==vulnerablefunction里面存在栈溢出,只开了nx保护。libc的版本是2.27再整理一