CTF-PWN
CTF中二进制漏洞自学习记录
ACanary
私人博客迁移:
wintery.social
展开
-
漏洞分析——Race_Condition
竞争漏洞攻击原创 2021-08-13 10:51:07 · 570 阅读 · 0 评论 -
ctf【get_started_3dsctf_2016】
ret2libca1 == 0x308CD64F && a2 == 0x195719D1get_flag函数地址0x80489A0main函数地址0x8048A20原创 2022-10-29 12:14:13 · 176 阅读 · 0 评论 -
ctf【[OGeek2019]babyrop】
(1)用0x00绕过strncmp比较(2)进入sub_80487D0函数进行第二次输入,因为buf有0xe7字节,因此0xc8是不够输入的,为使得多输入一些字符可以将a1写为0xff(3)泄漏read的got地址,求得偏移量,通过溢出执行write函数,打印出read的got地址,并在此之后重新执行sub_80487D0函数(4)根据得到的read的got地址求偏移量,计算出system函数地址和"\bin\sh"的地址,实施漏洞攻击,夺取权限原创 2022-10-29 12:13:06 · 249 阅读 · 0 评论 -
ctf【ciscn_2019_n_8】
缓冲区溢出漏洞原创 2022-10-29 12:12:19 · 254 阅读 · 0 评论 -
ctf【ciscn_2019_c_1】
ciscn_2019_c_1ret2libc(1)由于存在 v0 >= strlen(s)的判断,而strlen是以s中\x00为判断依据判断s字符串长度,因此可以在s首部存入\x00避开加密程序(2)找到execve("/bin/sh") 在libc中的偏移量后需要通过泄露puts地址来计算libc的基地址,puts的真实地址存在puts@got表中,函数在libc文件中。可以通过puts函数泄露puts的地址然后计算加载的libc文件的基地址,最后计算execve("/bin/sh")的实际地址原创 2022-10-29 12:09:57 · 263 阅读 · 0 评论 -
ctf【ciscn_2019_s_3】
ciscn_2019_s_3原创 2022-10-29 12:08:24 · 480 阅读 · 0 评论 -
ctf【ez_pz_hackover_2016】
ez_pz_hackover_2016原创 2022-10-29 12:07:40 · 181 阅读 · 0 评论 -
ctf【pwn1_sctf_2016】
缓冲区溢出漏洞原创 2022-10-29 12:05:40 · 232 阅读 · 0 评论