SomeHash题目实现了简单的Hash计算的逻辑,提供了3次初始的计算用户输入Hash的机会 其中漏洞点在 这里的v10没有检查负数,可以向bss段上方的数据中写入一字节 这里的利用方法是一个小技巧,来自于got表的lazy函数注册逻辑,也就是checksec显示如下 Lazy函数注册逻辑当ELF加载时,并...
House of Some 2是独立的一条IO_FILE利用链,主要关注的函数是_IO_wfile_jumps_maybe_mmap中的_IO_wfile_underflow_maybe_mmap 利用条件为 已知libc地址 可控地址(可写入fake file) 可控stdout指针或者_IO_2_1_std...
题目题目源码如下 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787...
前言这个是2023 black hat第二天的一道0解pwn题 https://gitee.com/csomebro/ctftask/blob/master/2023-11_BlackHat/houseofminho.zip 题目出题人很友好的给了源码 123456789101112131415161718192...
概述House of some是一条改进House of apple2的新链,也是一种攻击思路,效果十分显著,并且可以适用于未来的高版本,可以实现任意地址写,其中触发条件为 已知glibc基地址 可控的已知地址(可写入内容构造fake file) 需要一次libc内任意地址写可控地址 程序能正常退出或者通过ex...
前言纪念一下,打的很爽Pwn抢了4道一血,可惜最后3分钟第一被超了 PwnsropSrop一把梭,这里要注意,跳转是PLT表的syscall函数和真实的系统调用不一样,在函数内会将rdi赋值给rax,后面的参数寄存器都要后移一位 12345678910111213141516171819202122232425...
chats_store题目https://gitee.com/csomebro/ctftask/blob/master/2022-06_CISCN/pwn.zip 解题思路堆题,libc版本为2.23没有tcache,观察free逻辑发现存在uaf和doublefree,由于没有edit和show故使用IO_FI...
jmp_rsp题目https://gitee.com/csomebro/ctftask/blob/master/2022-05_gdCTF/jmp_rsp.zip 解题思路直接一把梭,写入ROP,在bss上写shellcode即可 EXP12345678910111213141516171819202122232...
题目https://gitee.com/csomebro/ctftask/blob/master/2022-05_%E6%98%A5%E7%A7%8B%E6%9D%AF/chunzhiIot.zip 解题简单的UAF堆题,套上了一个解析Http请求的背景,首先需要逆向找到合适的构造http请求头的方法,找到堆题经...
题目https://gitee.com/csomebro/ctftask/blob/master/2022-04_%2ACTF/examination.zip 解题角色扮演的pwn题,可以切换学生和老师 发现了好多漏洞,估计是考漏洞的利用,当然解法可能就不止一种 主要利用的漏洞:无符号数减法负数溢出,studen...