2021qwb-pwn-初赛-wp

  |  

tcl,逆向能力薄弱的我被qwb打傻了.赛后复现时,发现好多题思路是对的.卡在了逆向反推上面.但反过来,在赛后看了很多大牛的博客后,也学习到很多知识,想这段时间忙完后单独写几篇来坐坐笔记。

ret2dl-resolve利用方法小记

  |  

最近在做一道题时,感觉很像ret2dl-resolve能解的,但是最后发现是自己太菜理念不清搞错解题方向ret2dl-resolve并不能解。所以写文重新温习下ret2dl-resolve,防止下次踩坑。

系统调用与SROP方法学习笔记

  |  

最近在刷题时,遇到很多关于没有或很少调用libc函数但使用了系统调用的题目,这些题目常常可以利用SROP的方法来解决,因此写个笔记来总结归纳下SROP利用原理与过程.

pwn堆题泄露libc真实地址小tirck

  |  

在做pwn时,一直烦扰我的是本地打通了,远程打不通的情况。这情况在做堆题时印象最为深刻,因为在做堆题我们往往只能从附件或提示中得到题目环境的libc的大版本,导致我们在计算偏移时会与远程存在差异。因此本文从本地泄露地址讲起,如何避免偏移libc版本地址偏移差异导致功亏一篑。

2021*CTF_PWN_babyheap复现记

  |  

最近查阅了很多关于堆的资料,也做了很多关于堆的题。慢慢开始回顾下那年没有被啃动的pwn 堆题。

babyheap是当时*CTF 2021中最简单的pwn,但是当时做堆还一窍不通,一直搞不懂堆的机制关系。如今再细细分析发现还挺有意思的。

关于格式化字符串利用——学pwn小记(9)

  |  

格式化字符是格式化字符串函数根据某一字符串参数的内容来进行解析,根据其值来处理解析的其他参数的个数和值的情形。换句话说,一个函数第一个参数作为格式化字符串,根据其来解析之后的参数的过程就是格式化字符串的过程。

从对b00k题目学习中初习off-by-one——学pwn小记(7)

  |  

off-by-one 漏洞是一种特殊的溢出漏洞,off-by-one 指程序向缓冲区中写入时,写入的字节数超过了这个缓冲区本身所申请的字节数并且只越界了一个字节的情况。我看 off-by-one的理论是字字都看得懂,但是一到off-by-one的实际利用时确是不知道怎么办了。于是找了Asis CTF 2016 b00ks这道经典off-by-one题来复现学习。

ångstromCTF 2021--wp与复现记

  |  

记着自己去年刚接触国外的ctf比赛入门时,第一个接触的国外ctf比赛就是ångstromCTF。但当时我web方向做了很多,但今年却一道题都没有做出来(虽然其他方向做了写)。但也应该反省下《关于年过后我发现一年前的我比现在NB这件事》了。

|