通过分析rePWNse
程序,利用makebinsh
函数构造输入并结合pop rdi; ret;
与execve()
实现了ret2text漏洞利用。
-
moectf2023 - rePWNse
-
newstar2023 week1 - ezshellcode
通过发送64位sh的shellcode到
ezshellcode
程序即可获得shell。 -
newstar2023 week1 - ret2text
利用ret2text漏洞调用backdoor函数打开shell。
-
moectf2023 - int overflow
通过输入特定的long long数值4294852782以溢出int,成功获取flag。
-
moectf2023 - changeable shellcode
通过分析64位程序的shellcode,利用特定内存区域绕过检测并成功打开shell。
-
moectf2023 - format level0
通过分析
format_level0
程序,利用printf漏洞泄露栈信息并成功获取flag。 -
moectf2023 - PIE enabled
利用vuln函数打印地址减去偏移量获取PIE基址,构造payload实现远程代码执行。
-
moectf2023 - ret2libc
利用ret2libc漏洞实现远程代码执行的CTF题解。
-
moectf2023 - shellcode level2
通过分析64位程序,利用gets输入shellcode并在首字节放置
\0
实现远程代码执行。 -
moectf2023 - shellcode level3
利用后门函数和跳转指令构造shellcode成功执行。