通过利用堆重叠和off-by-one漏洞,修改glibc的stdout指针以泄露libc地址,并最终利用__malloc_hook执行OneGadget。
-
hgame2024 week3 剩余题解
CTF题解总结:通过逆向工程和加密算法分析,成功解出7道题目的flag。
-
hgame2024 week3 - Elden Ring III
本题主要通过Largebin攻击和House of Apple 2技术,利用glibc 2.32中的漏洞进行利用和提取libc及堆地址。
-
hgame2024 week3 - 你满了,那我就漫出来了!
利用off-by-null漏洞和House of Einherjar技术在hgame2024 week3中成功泄露libc地址并执行系统命令。
-
hgame2024 week2 剩余题解
CTF题解总结:包括web命令绕过、逆向多线程程序、AES解密、RSA与背包问题解法,以及通过Wireshark和水印提取flag。
-
hgame2024 week2 - old fastnote
通过fastbin dup漏洞,利用glibc 2.23的mallocHook实现了任意代码执行,成功获取shell。
-
hgame2024 week2 - fastnote
通过构造tcache dup和利用libc 2.31中的free hook,实现任意地址写,最终调用system('/bin/sh')。
-
hgame2024 week2 - Elden Ring II
利用glibc 2.31中的UAF漏洞,通过tcache dup和poisoning获得libc并执行system("/bin/sh")。
-
hgame2024 week2 - ShellcodeMaster
通过栈迁移和泄露libc地址,利用shellcode实现flag的读取和打印。
-
hgame2024 week1 剩余题解
总结了hgame2024第一周的CTF题解,包括web、reverse、crypto、misc和pwn类别,共解决15个挑战。