Loading...
这道题还是比较刺激的,一开始觉得很简单,直接改 note 指针修改 __free_hook 就行了,结果发现开启了写地址白名单,只允许在堆段上写数据,于是考虑 unsorted bin attack 改白名单,然后无语地发现白名单只读,于是只能 FSOP,然后本机和服务器的堆环境还不一样(明明是一样的 libc),打出了整个堆段分析才找到正确的地址。总体的做法就是 UAF + FSOP。PW...
主要的漏洞点在<div style="text-align:center"><img src="https://www.cjovi.icu/usr/uploads/2021/04/2595649257.png"></div>这里,当 Input length of your project name: 时输入 0,此处 v2 就会变成 ...
这道题确实是比较难,卡了很多天,又花了很久才复现出来。漏洞点分析程序的流程比较清晰简单,在 add 函数中,存在明显的 off-by-null。<div style="text-align:center"><img src="https://www.cjovi.icu/usr/uploads/2021/04/1746808602.png"><...
周末两天都在打这个比赛,毕竟是高质量的国际赛,难度确实是有点大,我也只做出了这道比较传统并且简单的题目。首先是程序的逆向,不知道对 binary 做了什么处理,反正用 IDA 分析乱的一塌糊涂,但是和动调结合还是可以理解清楚程序的功能的。总体来讲在 manage movie 和 manage friend 中仅有一个 share movie with friend 这个功能存在有限的 UAF...
做的第二道虚拟机类题,此题还算比较简单,因为程序结构很清晰,也贴心的给出了调试信息,可以比较容易读懂程序。读懂程序之后找到漏洞点,利用就比较简单了。程序的主题逻辑就是读入一堆 opcode,然后逐个执行。首先要看出 opcode 的写法<div style="text-align:center"><img src="https://www.cjovi.i...