本篇主要以CSAW-2015-CTF的stringipc题目为例,分析了三种从内存任意读写到权限提升的利用方法。
参加了护网杯CTF2018线上预选赛,队伍天枢获得第二名,记录一下本次比赛的全部PWN题
一道想调但拖了很久的题目,主要是对题目中涉及到源码的分析。
没有参加网鼎杯的比赛,在家放假咸鱼了两周,回来复现了几道题,本篇记录blind、EasyCoin两题。
一些参加全国大学生信息安全竞赛决赛的记录,本来想多吐槽一些的,后来想想算了,别留那么多负能量,不过最后这个颁奖环节我真的忍不了了...
这个比赛也过去好久了,比赛的时候没有去线下赛,只能赛后复现一下。拿这道题来作为入门的第二道KERNEL PWN吧...
最近刚开始学习内核PWN相关的东西, 把2018年国赛的一道简单内核题作为我的第一道KERNEL PWN,虽然比赛已经过去好久了...
参加了WCTF 2018的新锐赛,比赛中队伍共解出3道题目,parrot_revenge题目做到了执行shellcode,但是困在沙箱里面出不来了,本地环境也没搭起来,赛后和vulcan team的大佬交流一下也没有解决问题... 最后听了TokyoWesterns的分享,在赛后复现了这道题。
在国赛以后,突然发现对PWN题中的patch方法了解不太深入,尤其是不够优雅,经常就用IDA直接手改了,或者就是用加一个section的方法,导致patch后的文件改动很大,尤其是在国赛中,被主办方打电话过来问是不是加了通防,本文就简单介绍一下常用的patch方法。