CTF知识学习
文章平均质量分 78
介绍CTF题目涉及的各种知识以及利用技巧
L.o.W
这个作者很懒,什么都没留下…
展开
-
BUUCTF-PWN刷题记录25(IO file attack)
背景知识在做关于IO FILE的攻击的时候,对其中涉及的数据结构的了解必不可少,以下是几个关键的数据结构FILE 结构定义在 libio.h 中,如下struct _IO_FILE { int _flags; /* High-order word is _IO_MAGIC; rest is flags. */#define _IO_file_flags _flags /* The following pointers correspond to the C++ strea原创 2020-08-14 23:03:51 · 1473 阅读 · 1 评论 -
VM pwn入门
VM pwn貌似是最近火起来的一类PWN题。最近打的好几场比赛都出现了VM pwn的题目,正好在BUU上面遇到一道2019年的OGeek中出现的VM pwn题,感觉应该会比较简单,另外听说高校战役里的EasyVM也是偏简单的VM pwn题。本文就主要对这两道题目进行分析。[OGeek2019 Final]OVM程序分析作为VM pwn的第一步就是需要搞清楚指令的格式,操作码和操作数本题使用的是定长指令,一共32bits,每一个占8bits,但除了操作码能利用完8bits之外,寄存器只占4bits,原创 2020-06-07 17:14:21 · 1949 阅读 · 0 评论 -
Android逆向:frida学习(2)
在Android逆向:frida学习(1)中已经介绍了frida的安装与基本使用方法,并且以一道2015年的SECCON CTF例题展示了如何使用它的hook功能。下面还是以一道CTF题目来对frida的使用进行进一步说明原创 2020-06-06 18:23:02 · 615 阅读 · 0 评论 -
Android逆向:frida学习(1)
安卓的逆向题目在ctf中已经比较常见了。自从上次网鼎杯用了frida框架做过bang之后,感觉这个框架功能很是强大,因此打算学习一下这个框架,并记录一下学习过程以免以后忘了frida安装pip install fridapip install frida-tools我是在Windows系统上安装的,用的是python3,因为python2会报错pyhton2安装失败结果:frida-server启动流程首先需要去下载一个frida-server,网址:server下载地址因为我用的是雷原创 2020-06-05 21:08:31 · 1083 阅读 · 0 评论 -
BUUCTF-PWN rctf_2019_babyheap(house of storm,堆SROP)
目录题目分析漏洞利用Exp题目分析程序还有沙箱保护,把execve禁用了,只能orw了漏洞利用Exp原创 2020-06-05 13:04:24 · 1475 阅读 · 0 评论 -
BUUCTF-PWN刷题记录-24 & libc-2.29学习(下)
目录[2020 新春红包题]3[2020 新春红包题]3原创 2020-05-29 13:08:17 · 998 阅读 · 6 评论 -
glibc-2.29学习(上)
堆利用在CTF的PWN题目中一直占比较大,而最近的比赛的平台也逐渐从Ubuntu16,Ubuntu18向Ubuntu19甚至更高版本转移,为此学习一下libc-2.29中新的特性对做题还是很有帮助的libc-2.29新变化libc-2.29中修改了对tcache_entry的定义,通过注释我们也能看出新增加的key是为了检测double free的,如下/* We overlay this structure on the user-data portion of a chunk when t原创 2020-05-28 11:30:04 · 1121 阅读 · 0 评论 -
CTF中出现的各种字符/密码总结
最近几次比赛都遇到了不少没见过的字符,感觉还是很有必要收集一些平时做过题目的字符,每次遇到新的都会加进来猪圈密码(共济会密码)Braille alphabet(盲文)标准银河字母alphabet minimoys在线网站:https://www.dcode.fr/arthur-invisibles-cipher跳舞小人(Dancing Men Cipher)在线网站:https://www.dcode.fr/dancing-men-cipherUnown(Pokemon s..原创 2020-05-25 09:55:29 · 4934 阅读 · 0 评论 -
houseoforange_hitcon_2016(House of orange, unsorted bin attack,FSOP)
目录题目分析漏洞利用Exp题目分析只有添加,显示,编辑三个功能,没有删除添加函数,最多只能添加四次,每次添加会依次执行malloc(0x10),malloc(name_size),calloc(8)House结构体如下在编辑函数中,可以进行堆溢出,因为House没有把name的size保存下来编辑次数最多为3漏洞利用Exp...原创 2020-04-27 11:26:04 · 1368 阅读 · 1 评论 -
BUUCT-PWN 0ctf_2018_heapstorm2(house of storm)
目录题目分析漏洞利用Exp题目分析这题估计是house of storm利用的起源?因为用这种办法直接就可以做通,后面还有rctf_2019_babyheap也需要用到house of storm,但是那题限制条件多多了init()里先把fastbin禁用了申请了0x13370000这块内存,并且做了初始化初始化首先读入长度为0x18的随机数,就记为3个long long随机数吧...原创 2020-04-25 10:32:06 · 1575 阅读 · 1 评论 -
BUUCTF-PWN roarctf_2019_easyheap(double free, stdout重定向)
这里写目录标题题目分析漏洞利用Exp题目分析有添加,删除,展示三个主要功能,不过添加有次数限制,同时限制了申请大小,使得我们不能申请出unsorted bin范围内的chunk删除之后没有置空,可以多次freeshow功能有条件限制,而且会把stdout关了添加和后门的次数后门函数可以进行calloc和free,同样没有置空,但是后门函数的次数限制逻辑有问题,即使为0还会再...原创 2020-04-23 10:58:27 · 750 阅读 · 0 评论 -
BUUCTF-PWN gyctf_2020_bfnote(劫持TLS结构,ret2_dl_runtime_resolve)
目录程序分析背景知识延迟绑定Canary漏洞利用Exp程序分析一道带有canary的栈溢出题目main函数是吧ebp-4中存放地址再减四获得的调试结果如下背景知识延迟绑定本题需要利用ret2al_runtime_resolve,涉及到延迟绑定的技术,简单介绍一下函数绑定的过程,以atol的调用为例我们看一下第一次调用程序atol,此时atol_got存放着atol@plt+6...原创 2020-04-19 11:41:24 · 1474 阅读 · 1 评论 -
BUUCTF-PWN roarctf_2019_realloc_magic(tcache attack,块重叠,劫持_IO_2_1_stdout_泄露libc)
目录题目分析漏洞利用Exp题目分析free没有限制,可以多次free使用realloc进行内存分配,没有限制大小realloc的几个特殊用法(摘自官方WP)size == 0 ,这个时候等同于freerealloc_ptr == 0 && size > 0 , 这个时候等同于mallocmalloc_usable_size(realloc_ptr) &g...原创 2020-04-17 18:43:09 · 1786 阅读 · 17 评论 -
BUUCTF-PWN gyctf_2020_force(house of force)
目录程序分析漏洞分析漏洞利用EXP程序分析程序只有添加功能,puts功能没有用添加功能中,有三个注意点chunk大小没有限制可以获得分配空间的地址读入长度固定为0x50漏洞分析根据题目force,可以联想到house of force堆利用方法以下内容取自ctf-wikiHouse Of Force 是一种堆利用方法,但是并不是说 House Of Force 必须...原创 2020-04-15 10:58:43 · 1307 阅读 · 1 评论 -
BUUCTF-PWN刷题记录-5(Tcache)
目录ciscn_2019_final_3[V&N2020 公开赛]easyTHeapciscn_2019_final_3只有添加和删除两个功能限制了申请的大小,最大为0x78,意味着chunk最大为0x80,添加完可以泄露堆上的地址free之后没有置空,可以double free题目分析差不多就这样,下面是漏洞利用:先申请一个大小为0x78的heap[0],记录下返回地...原创 2020-04-13 09:57:57 · 1281 阅读 · 5 评论