1.eazy_heap(off by null 2.27)不提供libc,直接用libc-2.27做。只有增删查,没有改。chunklist开头也是一块0xA0的chunk。漏洞发生点在sub_CFC...
web选手入门reverse(2)——crackme_easy
前言:代码审计累了就去做pwn,pwn做累了就去找反序列化链,反序列化链找累了就去写代码,写代码累了就去做逆向,逆向做累了就去代码审计。安全学习还是要劳逸结合啊。老题,当然做的时候不知道。Window...
web选手入门pwn(22) ——网鼎杯PWN02(vfork)
静态链接,没main,有start。401845重命名main4017B4点进去报红,明显应该是4017B5,U+C+P三连修复。修复后发现是pwn题特有设置缓冲区方便做题的,不用管。先看401931...
web选手入门pwn(20) ——网鼎杯PWN01
给了libc,用2.31-0ubuntu9_amd64做。保护全开,很漂亮的增删改查先看增,限制了chunk数量和chunk大小,没法用fastbin。chunk_index/chunk_length...
web选手入门pwn(19) ——2个字节
1. attachment(2字节shellcode)mmap分配0x1000的可读可写可执行的buf地址,然后read写入2个字节,执行buf。gdb里看一眼。可以看到call rcx,而rc...
web选手入门pwn(20) ——csu+magic
1. ezstack(csu+magic)这题给了libc,建议用2.27-3ubuntu1_amd64做。极致精简的栈溢出,除了NX其他保护全关。但是,没有puts/write/printf,...
web选手入门pwn(16) ——house of husk
16. easy_str (house of husk)libc-2.27.so,标准large bin attack。https://www.polarctf.com/#/page/chall...
web选手入门pwn(13) ——off by one
7. simpleHeap(off by one)不带libc,使用libc-2.23做就行了。漏洞发生点在sub_CBB(edit)中。qword_2020A0和dword_202060按套路...
web选手入门pwn(13) ——栈迁移
8. pwn02存在后门函数和/bin/sh字符串,很明显的栈溢出漏洞。gdb调试的时候发现溢出字节数不够。0x1b4-0x198刚好0x1c,只能覆盖ret和ret后的一个地址,也就是8字节。...
web选手入门pwn(13)——2023强网杯个人WP
看了一眼其他人的wp,自己可能做出来的就两道,其中ez_fmt实战中卡了好久,赛后一个提示要用printf的ret地址豁然开朗。因此就给大家写这两道相对简单的题吧。1. &nb...