![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
pwnpwn
文章平均质量分 55
Leee333
光锥之内便命运!
展开
-
linux系统调用
linux系统调用。原创 2023-01-18 01:07:17 · 887 阅读 · 1 评论 -
ctfshow[七夕杯]sweetheart
限制了申请数量(10个)和申请的大小(0x400),将申请的堆指针放在heap_list + 3 * i 的地址里,程序会在申请一个0x10大小的堆块,用来存放名字,也就是堆块的index,这里读取字符用的是自己写的一个函数readn(), 下班回到酒店看到ctfshow七夕杯的比赛,就来玩一玩,只有一道pwn,dreamcat师傅出的2.27的一道堆题,题目还是很有趣的,题目结合真实情景,疯狂星期四v我50!bk(),show()都是常规的释放操作和显示操作,重点看new_one()和buy()函数,.原创 2022-08-06 16:31:48 · 520 阅读 · 2 评论 -
【CISCN2022】东北赛区pwn
题目附件大家自取例行检查:amd架构的保护机制全开,放到ida分析;ida分析:首先是开了一个沙箱:这里我用的我的ubuntu16检测的,因为我的21没安装这个工具:然后就是一个菜单:功能齐全;漏洞点在del函数中,释放堆块后未将链表中的指针清空,存在uaf漏洞;漏洞利用:uaf泄露出地址,可以算出environ环境变量在libc中的地址,根据environ环境变量的特性(指向一个栈地址),从而得到栈地址,算出具体偏移,得到ret地址,在通过uaf将堆块申请到返回地址上,写orw读出flagexp:拿到f原创 2022-06-20 15:52:08 · 334 阅读 · 0 评论 -
CISCN2022_login
例行检查上来就是保护机制全开,直接到IDA中分析;逆向分析main函数:程序主逻辑在sub_FFD函数中,要正确输入进入程序的菜单确实需要逆向好一会儿(大牛轻点儿喷),下边就是对菜单的三个函数的分析了,sub_DA8():这里就是很明显的一个写shellcode的地方,但存在检查机制;sub_EFE():将以上两个全局变量赋值为0的操作是通不过刚才的检查机制的,sub_CBD():这里选项1的话,就会进入到这个函数里,将unk_202028,unk_202024的值赋值为1,可以通过检查机制,思路我原创 2022-06-03 16:32:06 · 849 阅读 · 1 评论