利用ret2libc技术实现远程代码执行。
-
newstar2023 week2 - canary
利用格式化字符串漏洞获取canary值,栈溢出后跳转至后门函数。
-
newstar2023 week1 - Random
通过时间预测随机数,成功利用程序漏洞打开shell。
-
moectf2023 - feedback
利用
_IO_FILE
结构体漏洞,通过修改stdout指针实现读取flag。 -
newstar2023 week1 - p1eee
利用后门函数的地址重定向,成功溢出一个字节实现CTF题解。
-
moectf2023 - format level2
利用格式字符串漏洞,通过写入返回地址跳转到后门函数获取flag。
-
moectf2023 - format level3
通过利用ebp间接改写返回地址,成功利用后门漏洞解决format level3题目。
-
moectf2023 - ret2syscall
利用ret2syscall漏洞在64位程序中执行execve,成功获取shell。
-
newstar2023 week1 - newstar shop
通过逆向分析
newstar_shop
程序,利用下溢漏洞以负钱购买商品并获取flag。 -
moectf2023 - format level1
通过printf漏洞将龙的血量修改为1,以便轻松击败龙并获取flag。