通过构造shellcode并利用堆栈控制,成功实现对目标程序的远程代码执行。
-
cbctf2023 - 123go
通过利用格式字符串和scanf漏洞,成功控制返回地址,实现代码执行。
-
DASCTF 4月赛 - exception
利用C++异常处理漏洞,通过修改
main
函数返回地址实现提权。 -
DASCTF 4月赛 - dynamic_or_static
通过栈溢出和libc泄露,绕过限制并成功读取flag。
-
puts中调用的got表
去千岛湖团建的时候和男孩聊起上次强网杯中_exit的题中用到了puts@got@libc, 当时不是很理解,于是就提起了这件事,然后发现,这个类似于got表一样的东西与puts没啥关系, 倒是与strlen有关系 省流:看下文粗体结论 先是在nameless师傅的博客里找到的灵感:cyberprinter 于是我就在本地调了一下,也是类似有个跳表存在,不过Arc... -
greatwall2024 初赛 - votestore
通过修改堆块和GOT表,利用libc漏洞获取shell。
-
greatwall2024 初赛 - kawayi
利用双重释放和使用-after-free漏洞,通过tcache dup将free_hook指向system,最终获取shell。
-
hgame2024 final 剩余题解
解出4道题目,涉及反混淆、解密、零宽字符和多层文件解压。
-
hgame2024 final - 1988
利用vax780的栈溢出和suid权限,通过定时任务实现RCE并获取flag。
-
hgame2024 week4 剩余题解
CTF题解总结:通过逆向工程和解密手段,成功解决多个挑战,包括Python反编译、异或解密、破解Zip文件、解析OpenWRT固件等,最终获得flag。