(信息安全测试员竞赛)通过利用负索引访问GOT表,泄露libc地址并重定向函数实现shell获取。
-
2024浙江通信行业职业技能竞赛 - parse
(信息安全测试员竞赛)通过栈溢出利用
getline
输入,构造payload执行ROP,最终成功获取动态flag。 -
DASCTF 2024暑期挑战赛 - MagicBook
利用堆块漏洞和largebin攻击,通过execveat获取shell并打印flag。
-
DASCTF 2024暑期挑战赛 - SpringBoard
通过格式化字符串漏洞,利用libc泄露和oneGadget实现远程代码执行。
-
矩阵杯2024 - NoteManager
通过链表的UAF漏洞,利用哈希碰撞和字符串长度差异,成功泄露libc和heap地址并获得shell。
-
DASCTF 2024暑期挑战赛 - vhttp
通过栈溢出和jmp_buf利用成功读取flag.txt。
-
矩阵杯2024 - fshell
通过暴力打表获取浮点数对应的输入,利用mprotect实现shellcode执行,成功获取shell。
-
磐石行动高校赛2024 - AWD
首次线下参赛未获分数但获得保底三等奖,揭示了靶机漏洞及利用技巧。
-
磐石行动高校赛2024 初赛 - scflaot
通过暴力打表获取浮点数对应的输入,利用可用的
writev
和openat
实现shellcode执行,最终获取flag。 -
磐石行动高校赛2024 初赛 - 推箱子
通过推箱子小游戏引发缓冲区溢出,利用ROP攻击获取shell。