分析新生赛shellcode,构建90字节的shellcode并成功利用。
-
newstar2023 week2 - secretnumber
通过格式化字符串漏洞,利用bss上的secret数字地址进行覆盖,成功解题。
-
newstar2023 week2 - ret2libc
利用ret2libc技术实现远程代码执行。
-
newstar2023 week2 - canary
利用格式化字符串漏洞获取canary值,栈溢出后跳转至后门函数。
-
newstar2023 week1 - Random
通过时间预测随机数,成功利用程序漏洞打开shell。
-
moectf2023 - feedback
利用
_IO_FILE
结构体漏洞,通过修改stdout指针实现读取flag。 -
newstar2023 week1 - p1eee
利用后门函数的地址重定向,成功溢出一个字节实现CTF题解。
-
moectf2023 - format level2
利用格式字符串漏洞,通过写入返回地址跳转到后门函数获取flag。
-
moectf2023 - format level3
通过利用ebp间接改写返回地址,成功利用后门漏洞解决format level3题目。
-
moectf2023 - ret2syscall
利用ret2syscall漏洞在64位程序中执行execve,成功获取shell。