首次线下参赛未获分数但获得保底三等奖,揭示了靶机漏洞及利用技巧。
-
磐石行动高校赛2024 初赛 - scflaot
通过暴力打表获取浮点数对应的输入,利用可用的
writev
和openat
实现shellcode执行,最终获取flag。 -
磐石行动高校赛2024 初赛 - 推箱子
通过推箱子小游戏引发缓冲区溢出,利用ROP攻击获取shell。
-
Hello Hexo
从今天开始,我正式开始使用hexo来搭博客啦,之后我也会慢慢把wp搬过来。正值暑假,也是时候做点有意义的事了,搭个博客,方便自己看,也方便别人看。
-
rctf2024 - taskgo
利用条件竞争和UAF漏洞,通过溢出玩家金钱和操控函数指针,成功获取程序的BackDoor地址并提取flag。
-
ciscn2024 - gostack
通过栈溢出控制返回地址,利用Go程序的漏洞成功执行命令获取flag。
-
ciscn2024 - Magic VM
CTF题解Magic VM利用时序漏洞绕过检测,伪造FILE实现代码执行。
-
ningbo2024 初赛 - House of Minho
利用堆溢出技术,通过一系列精细的内存操作泄露heap和libc地址,最终实现利用“House of Apple”漏洞的攻击。
-
ningbo2024 初赛 - Wal1et
通过栈溢出覆盖
scanf@got
,利用check
函数中的scanf
实现代码执行,最终获取flag。 -
修复zsh上patchelf自动补全的错误
如果你使用zsh来作为你的主力shell的话,那你在使用patchelf的时候一定受到过这样的困扰: 在尝试补全--set-interpreter后的参数时,按下tab就变成了 _arguments:463: command not found: dynamic; 在尝试补全--replace-needed后的参数时,又变成了 _arguments:463: command not fo...