-
摆脱调试符号的困扰:使用debuginfod拉取libc的调试符号
自从做pwn题以来,一直有一个奇怪的现象,当我调试程序时,遇到libc中的函数就会显示源代码, 但是一旦patchelf了以后Pwndbg就无法显示源代码了 注:笔者使用Arch Linux 背景今年打宁波赛的时候,libc使用了难以下到的2.35-0ubuntu3.1_amd64,glibc-all-in-one下不到, 问学长,学长也没有,只能使用Rode... -
bluewhale2024 - one orange
利用House of Orange技术,结合堆溢出和libc泄露,成功利用漏洞进行攻击。
-
bluewhale2024 - 卡死欧计算器
利用堆块重叠漏洞,通过修改堆块尺寸实现计算器后门。
-
bluewhale2024 - baby stack
通过栈溢出和栈迁移泄露地址,最终获取flag。
-
bluewhale2024 - 摩登Pwn
通过VNC连接gtk程序,利用输入大数使符号位为1,成功获取flag。
-
bluewhale2024 - padded-fmt
利用格式化字符串漏洞泄露flag,通过推算栈地址并构造特定payload实现。
-
使用gdb像pwndbg一样调试exe
Pwndbg很好用,可以检查地址,可以看代码等,那么如果能够在MSYS里装上的话,调试exe的体验不是飞起? 首先我就试了试MSYS上的gdb,但是不能用,一直在编译什么guile,不过其他衍生可以用,比如ucrt64 于是我就把Pwndbg的源码拉下来,尝试运行setup.sh,又出错了:它给python.exe加上了3.11, 那自然运行不了,于是我就把版本号去掉,就开始安装了。然后... -
cbctf2023 - 剩余题解
cbctf2023题解总结,包括多种解题方法和技巧,如逆向、编码绕过、爆破等。
-
cbctf2023 - heap1
利用off-by-one错误通过修改全局变量实现对目标地址的控制,最终成功利用该漏洞。
-
cbctf2023 - reg
通过分析CTF题目,利用ROP链和libc中的gadget,构造了execveat("/bin/sh")的payload以获取shell。