通过vsnprintf
格式化漏洞,利用%*c%6$lln
覆盖puts@got
为堆地址,执行自定义shellcode。
-
DASCTF2024八月开学季 - clock
-
DASCTF2024八月开学季 - alphacode
使用
sendfile
系统调用,通过异或解码与imul
绕过 shellcode 字符限制,逐字节输出flag。 -
2024浙江通信行业职业技能竞赛 - awd
(信息安全测试员竞赛)下午的awd拿分拿到爽,最后团体第三
-
2024浙江通信行业职业技能竞赛 - manage
(信息安全测试员竞赛)通过利用负索引访问GOT表,泄露libc地址并重定向函数实现shell获取。
-
2024浙江通信行业职业技能竞赛 - parse
(信息安全测试员竞赛)通过栈溢出利用
getline
输入,构造payload执行ROP,最终成功获取动态flag。 -
DASCTF 2024暑期挑战赛 - MagicBook
利用堆块漏洞和largebin攻击,通过execveat获取shell并打印flag。
-
DASCTF 2024暑期挑战赛 - SpringBoard
通过格式化字符串漏洞,利用libc泄露和oneGadget实现远程代码执行。
-
矩阵杯2024 - NoteManager
通过链表的UAF漏洞,利用哈希碰撞和字符串长度差异,成功泄露libc和heap地址并获得shell。
-
DASCTF 2024暑期挑战赛 - vhttp
通过栈溢出和jmp_buf利用成功读取flag.txt。
-
矩阵杯2024 - fshell
通过暴力打表获取浮点数对应的输入,利用mprotect实现shellcode执行,成功获取shell。