Back
分析题目主要逻辑非常短:int __cdecl __noreturn main(int argc, const char **argv, const ch...     继续阅读
eqqie 2021年02月10日
pwnable.tw | 2 评论
请输入密码访问     继续阅读
eqqie 2021年01月30日
pwnable.tw | 0 评论
分析这题乍一看感觉到处都是洞...而且非常纷乱,难以理清思路。但是这题最关键的洞在于实现部分GHOST子类的时候缺少拷贝构造函数。于是应该重点检查成员变量...     继续阅读
eqqie 2021年01月30日
pwnable.tw | 0 评论
分析这题和pwnable.kr原题的差别在于程序本身没有了syscall这个gadget,需要另找别处。题目给了read和栈溢出,栈迁移是少不了的。考虑到...     继续阅读
eqqie 2021年01月26日
pwnable.tw | 0 评论
请输入密码访问     继续阅读
eqqie 2021年01月26日
pwnable.tw | 0 评论
请输入密码访问     继续阅读
eqqie 2021年01月23日
pwnable.tw | 0 评论
请输入密码访问     继续阅读
eqqie 2020年12月03日
pwnable.tw | 0 评论
漏洞点: 虽然给了源码但是漏洞得看二进制文件才能看出,结合flag,这是C++运算符重载相关的漏洞 edit的时候存在栈复用,可以任意指针free ...     继续阅读
eqqie 2020年12月02日
pwnable.tw | 0 评论
漏洞利用程序Heap内存区域有执行权限,并且Add功能存在下标溢出。当使用负数下标时可以覆盖got表项指针指向堆内存,从而执行自定义shellcode。但...     继续阅读
eqqie 2020年11月10日
pwnable.tw | 0 评论
思路: Autor未设置截断导致heap泄露,strlen重设长度时包含下一个chunk的size导致溢出; 进行house of orange释放原...     继续阅读
eqqie 2020年11月08日
pwnable.tw | 0 评论
之所以记录这题是因为一开始我忽略了两个很朴素的方法组合在一起所造成的地址泄露技巧——bss任意写+0x20字节输出+伪造堆块。被常规思维束缚(平时比赛的恰...     继续阅读
eqqie 2020年10月15日
pwnable.tw | 0 评论
不愧是pwnable,又让我见识到了极致的技巧利用...前置知识关于reallocrealloc原型是extern void *realloc(void ...     继续阅读
eqqie 2020年10月14日
pwnable.tw | 0 评论
从这题学到很多之前不太注意的地方,因此还盘点了一下C语言程序运行的整个流程,正所谓 ctf for learning(x前置知识从Hello world开...     继续阅读
eqqie 2020年09月25日
pwnable.tw | 0 评论