通过利用rwx区域和libc中的gadgets,成功构造payload读取shellcode并执行以获取flag。
-
newstar2023 week3 - dlresolve
使用pwntools实现ret2dlresolve漏洞利用,简化了官方复杂的解题方式。
-
newstar2023 week2 - stack migration
通过栈迁移和ret2libc技术利用漏洞,成功执行system函数。
-
newstar2023 week2 - shellcode revenge
分析新生赛shellcode,构建90字节的shellcode并成功利用。
-
newstar2023 week2 - secretnumber
通过格式化字符串漏洞,利用bss上的secret数字地址进行覆盖,成功解题。
-
newstar2023 week2 - ret2libc
利用ret2libc技术实现远程代码执行。
-
newstar2023 week2 - canary
利用格式化字符串漏洞获取canary值,栈溢出后跳转至后门函数。
-
newstar2023 week1 - Random
通过时间预测随机数,成功利用程序漏洞打开shell。
-
moectf2023 - feedback
利用
_IO_FILE
结构体漏洞,通过修改stdout指针实现读取flag。 -
newstar2023 week1 - p1eee
利用后门函数的地址重定向,成功溢出一个字节实现CTF题解。