通过分析64位程序的shellcode,利用特定内存区域绕过检测并成功打开shell。
-
moectf2023 - format level0
通过分析
format_level0
程序,利用printf漏洞泄露栈信息并成功获取flag。 -
moectf2023 - PIE enabled
利用vuln函数打印地址减去偏移量获取PIE基址,构造payload实现远程代码执行。
-
moectf2023 - ret2libc
利用ret2libc漏洞实现远程代码执行的CTF题解。
-
moectf2023 - shellcode level2
通过分析64位程序,利用gets输入shellcode并在首字节放置
\0
实现远程代码执行。 -
moectf2023 - shellcode level3
利用后门函数和跳转指令构造shellcode成功执行。
-
moectf2023 - Baby Calculator
通过连接服务器并自动回答100道加法题,成功获取flag。
-
moectf2023 - fd
通过计算输入匹配的File Descriptor,利用
fd
关闭后的新值获取flag。 -
moectf2023 - moectf2023 - Pwn 入门指北 & testnc
Pwn入门指北和testnc解法:下载WSRX后用nc命令获取flag。
-
moectf2023 - ret2text 32
通过利用缓冲区溢出攻击,成功调用
system()
函数执行/bin/sh
获取flag。