通过逆向分析newstar_shop
程序,利用下溢漏洞以负钱购买商品并获取flag。
-
newstar2023 week1 - newstar shop
-
moectf2023 - format level1
通过printf漏洞将龙的血量修改为1,以便轻松击败龙并获取flag。
-
moectf2023 - little canary
通过覆盖字符数组获取Canary值,利用ROP和ret2libc进行漏洞利用,最终获得shell。
-
moectf2023 - rePWNse
通过分析
rePWNse
程序,利用makebinsh
函数构造输入并结合pop rdi; ret;
与execve()
实现了ret2text漏洞利用。 -
newstar2023 week1 - ezshellcode
通过发送64位sh的shellcode到
ezshellcode
程序即可获得shell。 -
newstar2023 week1 - ret2text
利用ret2text漏洞调用backdoor函数打开shell。
-
moectf2023 - int overflow
通过输入特定的long long数值4294852782以溢出int,成功获取flag。
-
moectf2023 - changeable shellcode
通过分析64位程序的shellcode,利用特定内存区域绕过检测并成功打开shell。
-
moectf2023 - format level0
通过分析
format_level0
程序,利用printf漏洞泄露栈信息并成功获取flag。 -
moectf2023 - PIE enabled
利用vuln函数打印地址减去偏移量获取PIE基址,构造payload实现远程代码执行。