roderick

读万卷书,行万里路!

纸上得来终觉浅,绝知此事要躬行!

BUUCTF-jarvisoj_typo

总结根据本题,学习与收获有: arm指令集下的pwn题,和x86没有啥区别,只需要把指令集学明白,技巧都是一样的。 practice makes perfect! checksec 漏洞点在sub_8d

hfctf_2020_encnote

总结 题目的利用点比较难发现,找到漏洞点后利用就很简单。主要是利用栈上的任意地址的1字节修改,和修改后的地址的可控的2字节写完成利用。 密码库C

roarctf_2019_ez_op

总结又是一道虚拟机的题,记录一下分析过程。虚拟机的题一般来说exp不会很复杂,但是分析起来需要时间。 题目分析 checksec 主题到该文件是静态编译的,并且

xman_2019_nooocall

总结可以输入shellcode,但是又不能使用任何系统调用。因此,可以使用侧信道攻击,通过一些现象、反馈等猜测出flag。侧信道常用的反馈有

ciscn_2019_es_3

总结题目没有提供free,基本能算是house of force+house of orange,但又不完全是。应该说主要还是围绕着top chunk进行利用,详细利用过程如

ciscn_final_10

总结一道简单的tcache dup的题,前面需要绕过校验,注意一下函数的参数为int16。最后把shellcode处理一下即可。 checksec 版本为lib

ciscn_2019_sw_2

总结libc-2.27版本下的off by null。 题目分析 checksec 漏洞点在add分支,存在一个off by null,由strcpy导致的 利用思路步骤: 三

hwb2018_shoppingcart

总结根据本题,学习与收获有: read当长度为0的时候,会返回0 %s遇到\0才会结束输出,遇到\n并不会结束输出 某个地址存储了__free_h

wdb_2018_semifinal_pwn1

总结其实就是很简单的UAF的题目,只是结构体和分支比较复杂一点,所以逆向难度增加了。利用其实很简单。 题目分析 checksec 远程环境为libc-2.23-

ciscn_2019_ne_3

总结一道很无语的rop的题目,由于在puts调用中会卡在[ebp - 0x46c]这样的语句,所以只能把栈往抬高,避免访问到不可写的内存区域。 如
0%