静态链接,没main,有start。401845重命名main4017B4点进去报红,明显应该是4017B5,U+C+P三连修复。修复后发现是pwn题特有设置缓冲区方便做题的,不用管。先看401931...
web选手入门pwn(20) ——网鼎杯PWN01
给了libc,用2.31-0ubuntu9_amd64做。保护全开,很漂亮的增删改查先看增,限制了chunk数量和chunk大小,没法用fastbin。chunk_index/chunk_length...
web选手入门pwn(19) ——2个字节
1. attachment(2字节shellcode)mmap分配0x1000的可读可写可执行的buf地址,然后read写入2个字节,执行buf。gdb里看一眼。可以看到call rcx,而rc...
web选手入门pwn(20) ——csu+magic
1. ezstack(csu+magic)这题给了libc,建议用2.27-3ubuntu1_amd64做。极致精简的栈溢出,除了NX其他保护全关。但是,没有puts/write/printf,...
web选手入门pwn(16) ——house of husk
16. easy_str (house of husk)libc-2.27.so,标准large bin attack。https://www.polarctf.com/#/page/chall...
web选手入门pwn(13) ——off by one
7. simpleHeap(off by one)不带libc,使用libc-2.23做就行了。漏洞发生点在sub_CBB(edit)中。qword_2020A0和dword_202060按套路...
web选手入门pwn(13) ——栈迁移
8. pwn02存在后门函数和/bin/sh字符串,很明显的栈溢出漏洞。gdb调试的时候发现溢出字节数不够。0x1b4-0x198刚好0x1c,只能覆盖ret和ret后的一个地址,也就是8字节。...
web选手入门pwn(13)——2023强网杯个人WP
看了一眼其他人的wp,自己可能做出来的就两道,其中ez_fmt实战中卡了好久,赛后一个提示要用printf的ret地址豁然开朗。因此就给大家写这两道相对简单的题吧。1. &nb...