Loading...
欢迎访问我的博客!点击每篇文章的标题后面的第四个按钮可以进入阅读模式,强烈建议您点击该按钮!希望我能给您一个良好的阅读体验!
许久没有更新博客了,主要是因为最近都在打 hgame,客观来讲题挺难的,别的方向的题没做过,就真的是都不会。这篇博客是 week1 中我解出来的题目的 wp 的合集。bin 的题是都解出来了,别的方向大概也就做了做签到,应该说是真的不会,最后的总分是真的不怎么好看,pwn手心里苦啊。pwnwhitegive签到题<div style="text-align:center&qu...
不知不觉就在factorio中颓了一天,`所以就做了这么一道不能算难的题目。<div style="text-align:center"><img src="https://www.cjovi.icu/usr/uploads/2021/01/300338513.png"></div><div style="text-al...
很久没做xctf的题了,这道题其实不难,但是漏洞点不容易看出来(菜如我就没看出来)<div style="text-align:center"><img src=" https://www.cjovi.icu/usr/uploads/2021/01/2916240166.png"></div>这里的v2其实是有溢出的,v2的大小仅有0x...
本来想改返回地址的,但是发现不论是one_gadget还是system都出现了dump core,据说是32位程序这样改返回地址很容易爆,我也不知道为什么。最后还是覆写的printf@got。没有新知识,就是非栈上的格式化字符串。exp#!/usr/bin/env python # coding=utf-8 from pwn import * #context(log_level = 'de...
fastbin attack水题,大概是House Of Spirit存在UAF,所以也不需要double free了,申请两个chunk,free掉他们,由于fastbin的LIFO策略,修改第二个chunk的fd指针为0x602080,然后malloc两次就可以对0x602090任意写。当然由于fastbin在分配时会检测被分配的chunk的size的正确性if (__builtin_e...