![240](https://cdn2.jianshu.io/assets/default_avatar/5-33d2da32c552b8be9a0548c7a4576607.jpg?imageMogr2/auto-orient/strip|imageView2/1/w/240/h/240)
比賽一共3題pwn向拆,兩題入門雏赦,最后一題中等挺有意思硫眯,涉及到seccomp以及shellcode爆破flag 題目地址: https://gith...
Pwn pwn1 Run函數(shù)有個條件競爭,可以泄漏libc,后面libc換了2.27,所以條件競爭配合uaf寫fd指針到__malloc_hoo...
題目地址:https://github.com/hacker-mao/ctf_repo/tree/master/%E6%8A%A4%E7%BD%...
太菜了,只做出了3道pwn babyrop 利用'\x00'繞過strlen的檢查胖笛,然后棧溢出rop bookmanager 程序本身leak堆...
RE re-150 upx脫殼后,程序邏輯十分清晰宜岛,但出題人少了一位校驗长踊,所以造成題目多解,官網(wǎng)爆破 直接寫腳本 flag{e165421110...
最簡單的pwn nc然后cat flag pwn3 64位棧溢出萍倡,程序有后門身弊,棧溢出然后return到后門即可 pwn7 32位教科書棧溢出,先...
實現(xiàn)了一個冒泡排序的算法遣铝,但由于沒有對要排序的個數(shù)進(jìn)行限制佑刷,所以會棧溢出,但開了canary酿炸,我們需要一個既讓scanf認(rèn)為它是合法字符瘫絮,同時又...
一個幫你總結(jié)所有類型的上傳漏洞的靶場 Pass-01 在js中發(fā)現(xiàn)校驗文件后綴的函數(shù),我們添加php類型后在控制臺更改然后上傳shell 上傳s...
前面做了一道kernel-uaf的題填硕,接著復(fù)現(xiàn)一下kernel-rop的題目 環(huán)境分析 首先按照kernel pwn的套路麦萤,先解壓core.cp...