![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
ctf-writeups
xiao_xiao_ren_wu
梦想做个平凡人
展开
-
2017/2018-0ctf-babyheap-writeup
因为最近2019届0ctf-tctf开始了,想去水一水,特别把2018的babyheap和2017的babyheap做了一下汲取一下经验,感觉两题类型相似,大致思路相同,2018比2017的利用条件更加苛刻一些。所以把两个题目放在一起来写,有助于加深对fastbin_attack的理解,和提高知识运用的灵活性。首先提供两道题目的二进制文件:2017_0ctf_babyheap 2018...原创 2019-04-07 23:54:33 · 768 阅读 · 0 评论 -
hitcontraning_lab13_writeup
依然是wiki上的例题,先提供二进制源码:hitcontraning_lab13预览:文件是64位,partial relro则可以改写got表,感觉就像是堆题(名字也叫heapcreator)。。。没有pie调试起来会方便很多。。。然后放进ida64看一下大致功能。前言分析:首先有两个setvbuf()设置好了标准输入和标准输出的缓冲区,所以程序不会在heap段设置chunk,然后打...原创 2019-04-07 23:56:50 · 240 阅读 · 0 评论 -
2016-Asis-books_writeup
wiki上的一道经典例题,写wp的目的一方面是wiki上一些细节讲的有点不太清楚,一方面是自己巩固一下做过的题目,看是否是真的掌握。首先提供题目二级制文件链接:books预览:拿到题目先看基本信息:可以看到题目是64位文件,所有保护全开,一般这种题目是堆题,且看到full relro则大概率是篡改malloc_hook。然后运行一下,找到程序运行入口,然后放入ida里看反汇编码:准...原创 2019-04-07 23:57:46 · 413 阅读 · 0 评论 -
2015-hacklu-bookstore
首先提供题目的二进制文件:2015_hacklu预览:程序为64位,然后没有relro,没有pie,给调试带来很大方便。放进ida看看基本功能:可以看到程序开始的时候已经在堆申请了三个堆块,且大小固定为0x80。这里感觉怪怪的,s可以输入0x80个字符。。。。应该会有用处。可以看到程序最后有一个格式化字符串漏洞,我们通过经验得知,通过精心构造格式化字符串可以实现任意地址读写功能。...原创 2019-04-07 23:58:29 · 1035 阅读 · 1 评论 -
pwnable.tw unexploitable writeup
花了将近一天半的时间研究这一题,因为最近在熟练srop技术,所以在看到pwnbale.kr上的那道unexploitable之后,想趁热打铁来试试这道500p的题目。收货颇丰啊~~~ 虽然看了网上的思路,但exp还是自己搞了出来,还是有点小小成就感。题目的二进制文件和libc自己去网站上找吧pwnable.tw.首先拿到题目我们看到没有了syscall,变为了call read,这个变化导致...原创 2019-04-07 23:59:28 · 574 阅读 · 0 评论 -
2017 0ctf char writeup
首先提供题目的二进制文件2017-0ctf-char。预览:拿到题目先预览,发现程序为32位且保护很少,估计应该是堆题,运行一下发现程序似乎很简单。。。放进ida看一下反汇编码,发现程序确实不难,但是有几个需要注意的地方。我们可以看到程序将libc通过mmap()映射到了固定的0x5555e000处,这等于我们不需要泄露libc就可以确定函数和gadgets的真实地址,带来了极大的方便。比...原创 2019-04-13 22:27:07 · 904 阅读 · 1 评论