通过VNC连接gtk程序,利用输入大数使符号位为1,成功获取flag。
-
bluewhale2024 - padded-fmt
利用格式化字符串漏洞泄露flag,通过推算栈地址并构造特定payload实现。
-
使用gdb像pwndbg一样调试exe
Pwndbg 很好用,可以检查地址,可以看代码等,那么如果能够在 MSYS 里装上的话,调试 exe 的体验不是飞起?类似 Pwndbg,gdb-dashboard也是个显示很多信息的项目,手动拉下来作为.gdbinit,效果不错。
-
cbctf2023 - 剩余题解
cbctf2023题解总结,包括多种解题方法和技巧,如逆向、编码绕过、爆破等。
-
cbctf2023 - heap1
利用off-by-one错误通过修改全局变量实现对目标地址的控制,最终成功利用该漏洞。
-
cbctf2023 - reg
通过分析CTF题目,利用ROP链和libc中的gadget,构造了execveat("/bin/sh")的payload以获取shell。
-
cbctf2023 - The Legend of Shellcode
通过构造shellcode并利用堆栈控制,成功实现对目标程序的远程代码执行。
-
cbctf2023 - 123go
通过利用格式字符串和scanf漏洞,成功控制返回地址,实现代码执行。
-
DASCTF 4月赛 - exception
利用C++异常处理漏洞,通过修改
main
函数返回地址实现提权。 -
DASCTF 4月赛 - dynamic_or_static
通过栈溢出和libc泄露,绕过限制并成功读取flag。