利用格式字符串漏洞,通过写入返回地址跳转到后门函数获取flag。
-
moectf2023 - format level3
通过利用ebp间接改写返回地址,成功利用后门漏洞解决format level3题目。
-
moectf2023 - ret2syscall
利用ret2syscall漏洞在64位程序中执行execve,成功获取shell。
-
newstar2023 week1 - newstar shop
通过逆向分析
newstar_shop
程序,利用下溢漏洞以负钱购买商品并获取flag。 -
moectf2023 - format level1
通过printf漏洞将龙的血量修改为1,以便轻松击败龙并获取flag。
-
moectf2023 - little canary
通过覆盖字符数组获取Canary值,利用ROP和ret2libc进行漏洞利用,最终获得shell。
-
moectf2023 - rePWNse
通过分析
rePWNse
程序,利用makebinsh
函数构造输入并结合pop rdi; ret;
与execve()
实现了ret2text漏洞利用。 -
newstar2023 week1 - ezshellcode
通过发送64位sh的shellcode到
ezshellcode
程序即可获得shell。 -
newstar2023 week1 - ret2text
利用ret2text漏洞调用backdoor函数打开shell。
-
moectf2023 - int overflow
通过输入特定的long long数值4294852782以溢出int,成功获取flag。