notebook一題在fmyy師傅的指導(dǎo)下賽后復(fù)現(xiàn)成功,orz,做了一天還沒出,我tmd的怎么這么菜=.= baby_diary off by ...
baby_focal 堆溢出放钦,沒開pie看疙,沒有show,劫持stdout來泄露地址瘸爽,然后劫持數(shù)組指針造成任意地址寫原語涨岁,開了沙盒墓律,版本是2.31...
pwnf 數(shù)組越界钧嘶,負數(shù)泄露libc,任意地址寫劫持exit_hook為one_gadget從而getshell lonelywolf uaf漏...
題解 xhh: 劫持堆上的函數(shù)指針為后門函數(shù)以此來getshell easypwn 格式化字符串漏洞,修改rbp一字節(jié)為0撰豺,在后面leave_r...
read和write操作可以越界讀寫粪般,泄露出kernel_base和codbase之后劫持數(shù)組指針實現(xiàn)任意地址讀寫,然后改寫modprobe_path
分析 本題開局開了沙盒禁用了execve污桦,給了libc,并且可以向任意地址寫一個字節(jié)亩歹,這就給了我們很大的操作空間,然后會申請一個0x200的堆塊...
[Windows][第五空間2019 決賽]PWN9exp: [Windows][HITB GSEC]BABYSTACK [Windows][O...
cpu_emulator 通過越界寫劫持tcache數(shù)組凡橱,在其0x80和0x40的位置填入free的got表和atoi函數(shù)的got表地址小作,申請的...
寫在前面: 這次比賽還是挺酷的,學(xué)到了一些騷操作稼钩,感謝武漢大學(xué)舉辦的這次比賽 概述: Pwnpwn:簽到題顾稀,ret2libc Shellcode...