自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 湖湘杯2021-pwn-final部分复现

第一次参加awd+,虽然成绩不是很好(大佬太多被打烂了),有很多收获,awd+赛制中可以通过攻击和防御两个手段来得分,攻击的话就是类似于正常的ctf,只不过如果成功攻击后,平台会使用官方的exp来去打全场,就是如果攻击成功,每轮(这次湖湘杯是20分钟一轮)都会获得攻击得分,得分会随着做题成功人数增多而减少,防御的话就是patch一下程序,然后通过ftp上传到服务器上,然后申请防御,也是防御成功就会每轮都会得分,但是防御有三种情况,一种是exp利用成功,也就是没有防御成功,还有一种清况,就是c...

2021-12-09 20:56:58 5072 2

原创 actf_2019_babyheap

和之前一道堆题目比较像也是一道uaf题目,题目也是一道经典菜单题目,也是具有create,delete,printf,exit四个功能,create函数中会申请两个chunk,其中一个大小为0x10,另一个大小供用户输入,0x10的大小chunk中保存了一个指向输入处的指针,还保存了一个函数指针,printf函数中调用了这个指针,delete函数中没有将指针置空,存在uaf漏洞,大致思路就是申请两个大于0x10的chunk,然后释放,再申请一个0x10大小的chunk,系统就会把之前两个0x10大小的chu

2021-08-22 10:19:32 347

原创 hitcontraining_bamboobox

一道unlink的题目,题目给出了add,remove,change,show四个功能,漏洞在于没有检查change的范围导致堆溢出,并且题目中给出了system函数,还是伪造fake_chunk来绕过unlink检查,从而实现任意地址写,首先申请3个0x80大小的chunk add(0x80,'a' * 8) add(0x80,'b' * 8) add(0x80,'c' * 8) 根据调试,我们可以看到0x6020C0+8处是指向0号chunk的指针,所以我们构造FD = 0x6020C8 -

2021-08-22 10:18:03 239

原创 ciscn_2019_n_3

一道uaf的题目,不是很难,题目还是一个菜单题目,但是它的add功能具有两种type,一种是存储int类型的整数,一种是str字符串,它先会申请0xC大小的堆块,如果是int类型的话,就不会申请新的堆块,并且堆的布局如下: size+1(1是标志位)(0x11) *int_print *int_free value 如果申请是str类型的话,chunk布局如下: size+1(1是标志位)(0x11) //chunk1 *str_print *str_free .

2021-08-09 14:15:15 157

原创 babyheap_0ctf_2017

一道fastbin attack的例题,看懂了之后感觉不是很难,题目还是典型的菜单题,具有allocate,fill,free,dump,exit这几个功能,注意到一个漏洞,fill的size是由用户输入的,并未检查大小,这样就造成了堆溢出,题目分为两个部分,一个是leak出libc基址,另一部分是fastbin attack,首先来看第一部分 先申请三个chunk,然后通过编辑0号chunk来对1号chunk内size位做修改,使1号块将2号块囊括,这时候再释放1号chunk,然后再申请一个同等大小的c

2021-08-03 18:46:47 138

原创 hctf2016_fheap

看的第二道堆题目,也调试和想了很久,学了很多东西,这道题也是一道uaf,从create函数中可以看到,如果申请的chunk>0xF就会申请两个chunk,其中一个是malloc(0x20),另一个是malloc(size),如果申请的chunk<0xF时,距离chunk头0x28的地方会存放着free函数的指针,可供用户自己输入的位置是距离chunk头0x10的位置,当delete时就会调用这个指针函数,题目本身也只有create和delete这两个可用功能,checksec发现题目开启了PIE

2021-07-30 21:31:46 276

原创 hitcon2014_stkof

一道unsortedbin unlink,题目具有三个功能malloc,free,edit,具有漏洞是edit的大小没有进行检查,所以就可以造成栈溢出,又因为没有开PIE,所以可以用unlink来做这道题,unlink就是可以伪造fake_chunk,使fd=p-0x18,bk=p-0x10,并且覆盖下一个chunk的PREV_INUSE位,然后free掉下一个堆块,在unlink过程中这个chunk会和下一个chunk合并,这个时候edit本chunk就可以将内容写至p-0x18的位置,从而实现任意地址写

2021-07-30 09:47:25 191

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除