Article

post_img

[CISCN 2019华北]PWN6

摘要

ELF64,找exit_hook,输入地址并修改里面的内容 先得到libc地址 如何找exit_hook?网上的教程都是exit- ...

post_img

[NSSRound#2 Able]scanary

摘要

ELF64在playgame函数中存在栈溢出 在main函数中存在alloca函数可以控制rsp往低地址走 有栈溢出但是开了can ...

post_img

[CISCN 2021 初赛]silverwolf

摘要

好像以前打过了不过打得是栈,现在用setcontext打一遍 libc 2.27,沙盒只允许用orw。 看一下setcontext ...

post_img

[CISCN 2022 华东北]duck

摘要

elf堆,libc 2.34,没开canary,两种解法 方法一 和前文bigduck一样直接放exp 方法二 发现__GI__I ...

post_img

[CISCN 2022 华东北]bigduck

摘要

最近想练一下高版本的libc的堆,证明我不是过于依赖hook函数(bs)。 libc 2.33 保护全开,沙箱禁用execve 很 ...

post_img

SHCTF 2024 Week4 1zheap

摘要

2.23的堆题,但是经典本地打通远程打不通(,真玄学真搞不懂😭 2.23最容易想到的是fastbin打__malloc_hook或 ...

post_img

NewStar CTF 2024 Week4 MakeHero

摘要

文件操作 sub_1430函数中打开了/proc/self/maps读取了本执行文件的地址映射,并将程序的基址和libc地址打印出 ...

post_img

PHAR协议

摘要

好久没更新了,最近忙着打newstart和shctf(其实就是懒),有点小破防,几题pwn只有在本地打得通,远程就是不通,gadg ...