Week3_不思議なscanf Week3_不思議なscanf安全策略 修改了返回地址,调用堆栈的情况也发生了变化 我下载的附件有点问题可能,试用官方wp时,出现这种情况,调用堆栈不对也能打到后门 问了师傅们,出题人Chovy师傅给了原本的函数图 exp 12345678910111213141516171819202122232425262728293031323334353637383940from pwn impo 2024-12-01 NewStar #每天一题的比赛复盘 #fmt
Week3_OneLastB1te Week3_One_Last_B1te安全策略 查看沙盒限制 1seccomp-tools dump ./pwn 0008:是return ALLOW所以当goto 0008就是只允许 0009:是return KILL所以当goto 0009就是禁止 逆向分析 修改buf指针的地址,可以随机写入1字节数据,由于存在延迟绑定(第一次调用函数时通过指针调用函数),修改close的plt指向w 2024-11-28 NewStar #每天一题的比赛复盘 #orw
ctfshow_pwn62-63 pwn62pwn63_跳转执行限制长度为0x38h 64位 设计payload 设计payload,中间使用jump跳过原来的返回地址,从而拆分shellcode 123mov rax,shell2jmp raxshell1 使用以上方法间断执行shellcode 123456789101112131415161718192021222324252627282930from pwn imp 2024-11-27 ctfshow #栈溢出 #shellcode学习
Week2_My_GBC Week2_My_GBC分析安全策略 逆向分析 写入buf,输入buf,通过key对buf内容加密,输出加密后的buf,return 0,写入payload会被加密干扰 对buf的内容的每位字节依次异或a2,然后循环左移3位 _BYTE:一种类型定义(通常为 unsigned char 或 char),表示该操作是针对 1 字节数据 逻辑(无符号数)左移:SHL,右移:SHR 算术(有符号 2024-11-25 NewStar #每天一题的比赛复盘 #ret2csu
Week2_BadAsm Week2_BadAsm 逆向分析 read写入buf,复制到dest进行执行 read遇到\x00中断 同时限制了syscall/sysenter/int 0x80的出现 尝试执行 出现栈溢出报错,分段故障 调试一下 exec函数除了rdi,rsi寄存器都置零了 解题思路直接shellcraft不仅会出现\x00而且会有syscall导致特判不通过 写入不含 2024-11-18 NewStar #每天一题的比赛复盘 #ret2shellcode