• 120
    网鼎杯(1)-blind

    怀着学习的心态就看了两道题(都有点难 很明显的uaf漏洞,但是开了RELRO,而且泄漏不了地址,但是可以利用uaf往bss段分配达到任意地址写,...

  • 120
    强网杯_mailbox2

    强网杯 Crypto300: 这题其实是改了2017年国赛mailbox的,相当mailbox2吧,只是绕过ElGamal的方式不一样吧,mai...

  • 120
    网鼎杯(4)-pwn

    题目链接 保护还挺多 主要漏洞点: stack函数有栈溢出,还有puts函数可以泄漏栈的东西 secret函数由于每个用户能打开的文件数是一定的...

  • 120
    raas

    跟hitcon_training的uaf那题差不多,做的时候用system('sh')打本地发现没这条命令,打远程就可以... 程序通过结构体存...

  • 120
    一步一步学ROP之linux_x86篇

    最近在学蒸米的《一步一步学ROP之linux_x86篇》,内容写的很详细,个人学到了很多,但同时学的过程中也有很多疑惑,然后文章有些地方也有些小...

  • very_overflow

    edit函数存在栈溢出,可以覆盖下一个note->next,从而泄漏libc,然后改strlen_got为system函数又或者更改返回地址然后...

  • 0ctf 2018 babystack

    拿到程序,栈溢出,但是溢出的不多,除此之外没有任何的泄漏函数,于是想到栈转移然后再用ret2dlsolve,可以到 http://pwn4.fu...

  • 120
    NJCTF2017-messager

    最近刚做了道利用canary泄漏地址的题,想着顺便把canary爆破的题也做做,于是找到了这题 题目在5555端口模拟了一个socket通信服务...

  • rsbo-2

    跟rsbo一样,只不过要getshell,这里重温了一下stack pivoting 和 return to dl_resolve 用的之前0c...