Loading...
一道堆题,主要的漏洞点是 off-by-one。<div style="text-align:center"><img src="https://www.cjovi.icu/usr/uploads/2021/04/2590516278.png"></div>可见这里会在读入的字符串末尾加零,那么只要我们申请形如 0x18 的大小的空间,...
此题是一个 rop,分数挺高,难度不大。The original challenge is on pwnable.kr and it is solvable.This time we fix the vulnerability and now we promise that the service is unexploitable.题目描述是这样的,pwnable.kr 没刷过,也不知道原题...
这个 ROP 非常的麻烦分析流程就两句话<div style="text-align:center"><img src="https://www.cjovi.icu/usr/uploads/2021/03/3937036548.png"></div>看起来似乎非常的简单,就是一个 gets 造成的无限溢出。但是并没有任何输出函数,所以 ...
许久没做题了,今天花了半天的时间学习了一下 Tcache stash unlink attack 这种利用方式,做了一下 hitcon 的这道题。其实第一次碰到这道题是在 hctf-game final 的时候,语神给这道题套了一个 php 的壳当成 webpwn 出了出来,当时由于不知道该怎么 leak(由于外面套了一层 php,内部堆的结构非常混乱而且易变)就没有做出来。一直没有复现,解...
这道题做出的人很少,本来以为很难,结果一点都不难,但是打不通远程,不出意外应该是靶机的问题。因为本机可以打通,但是远程打不通,为了证明特意去网上找了一些 wp 中的 exp,发现也打不通,主要是因为找不到正确版本的 libc,第二次碰到这种情况,XCTF 平台还是有点不厚道啊。具体的做法我不想多写,都挺明显的,漏洞就是堆溢出,通过这个溢出可以对任意地址实现 free,然后有三处可以让我们布置...