Back
之所以记录这题是因为一开始我忽略了两个很朴素的方法组合在一起所造成的地址泄露技巧——bss任意写+0x20字节输出+伪造堆块。被常规思维束缚(平时比赛的恰...     继续阅读
eqqie 2020年10月15日
writeups | 0 评论
不愧是pwnable,又让我见识到了极致的技巧利用...前置知识关于reallocrealloc原型是extern void *realloc(void ...     继续阅读
eqqie 2020年10月14日
writeups | 0 评论
原writeup把思路写得非常详细,这里不赘述了,提取一些巧妙的攻击思路分析和学习就行 https://hxp.io/blog/77/0CTF-Final...     继续阅读
eqqie 2020年09月29日
writeups | 0 评论
2020年 第三届全国中学生网络安全竞赛初赛初赛终榜blind思路 这是一道签到盲pwn,用于getshell的函数地址已经给出,只需要循环爆破栈溢出字节...     继续阅读
eqqie 2020年09月25日
writeups | 0 评论
从这题学到很多之前不太注意的地方,因此还盘点了一下C语言程序运行的整个流程,正所谓 ctf for learning(x前置知识从Hello world开...     继续阅读
eqqie 2020年09月25日
writeups | 0 评论
safebox题目文件pwnlibc.so分析这个题感觉挺经典的,分配堆时存在一字节溢出。且只能在分配时写入,不能修改,不能打印堆块内容。整理一下大致的思...     继续阅读
eqqie 2020年08月08日
writeups | 0 评论
解题思路综合了wp和比赛时的思路,做了一点简化CoolCode这题一开始粗心了,没看见有个逻辑漏洞导致可以绕过可见字符判断,但是在这种情况下sad师傅还是...     继续阅读
eqqie 2020年07月14日
writeups | 0 评论
这是一道入门级别的Kernel rop,但是写的时候不小心翻车了,记录一下一些细节。0x00 分析首先在IDA中可以发现三个主要的函数maintext:0...     继续阅读
eqqie 2020年06月17日
writeups | 0 评论
直接用shellcode解的方法比较容易,但是另一种攻击stdout泄露地址的方法更为巧妙0x00 预期解,使用shellcode思路:拿到mmap的地址...     继续阅读
eqqie 2020年06月02日
writeups | 0 评论
算是unlink的一道经典题目,借助这道题来整理一下Unlink任意写的基本使用方法与注意事项。exp参照官方wp做了调整。这里不对题目本身做太多逆向分析...     继续阅读
eqqie 2020年04月08日
writeups | 0 评论