使用sendfile系统调用,通过异或解码与imul绕过 shellcode 字符限制,逐字节输出flag。
- 
                
                
                    
                
                
                    
                
                
DASCTF2024八月开学季 - alphacode
 - 
                
                
                    
                
                
                    
                
                
2024浙江通信行业职业技能竞赛 - awd
(信息安全测试员竞赛)下午的awd拿分拿到爽,最后团体第三
 - 
                
                
                
                
2024浙江通信行业职业技能竞赛 - parse
(信息安全测试员竞赛)通过栈溢出利用
getline输入,构造payload执行ROP,最终成功获取动态flag。 - 
                
                
                
                
2024浙江通信行业职业技能竞赛 - manage
(信息安全测试员竞赛)通过利用负索引访问GOT表,泄露libc地址并重定向函数实现shell获取。
 - 
                
                
                
                
DASCTF 2024暑期挑战赛 - MagicBook
利用堆块漏洞和largebin攻击,通过execveat获取shell并打印flag。
 - 
                
                
                
                
DASCTF 2024暑期挑战赛 - SpringBoard
通过格式化字符串漏洞,利用libc泄露和oneGadget实现远程代码执行。
 - 
                
                
                    
                
                
                    
                
                
矩阵杯2024 - NoteManager
通过链表的UAF漏洞,利用哈希碰撞和字符串长度差异,成功泄露libc和heap地址并获得shell。
 - 
                
                
                    
                
                
                    
                
                
DASCTF 2024暑期挑战赛 - vhttp
通过栈溢出和jmp_buf利用成功读取flag.txt。
 - 
                
                
                    
                
                
                    
                
                
矩阵杯2024 - fshell
通过暴力打表获取浮点数对应的输入,利用mprotect实现shellcode执行,成功获取shell。
 - 
                
                
                    
                
                
                    
                
                
磐石行动高校赛2024 - AWD
首次线下参赛未获分数但获得保底三等奖,揭示了靶机漏洞及利用技巧。