roderick

读万卷书,行万里路!

纸上得来终觉浅,绝知此事要躬行!

ciscn_2019_final_6

总结表面看是迷宫,其实是一道off by null的题目。在已知指针数组情况下的off by null,一般来说用unlink是最快最有效的。 checksec 给的li

pwnhub-public-2-babyarm

总结好了,下一道。 checksec 题目的架构为aarch64,小端序。 程序分析分析后发现为经典的增删改查的题目,漏洞点也比较多,这里给出几个漏洞点: 在ed

BUUCTF-jarvisoj_typo

总结根据本题,学习与收获有: arm指令集下的pwn题,和x86没有啥区别,只需要把指令集学明白,技巧都是一样的。 practice makes perfect! checksec 漏洞点在sub_8d

hfctf_2020_encnote

总结 题目的利用点比较难发现,找到漏洞点后利用就很简单。主要是利用栈上的任意地址的1字节修改,和修改后的地址的可控的2字节写完成利用。 密码库C

roarctf_2019_ez_op

总结又是一道虚拟机的题,记录一下分析过程。虚拟机的题一般来说exp不会很复杂,但是分析起来需要时间。 题目分析 checksec 主题到该文件是静态编译的,并且

xman_2019_nooocall

总结可以输入shellcode,但是又不能使用任何系统调用。因此,可以使用侧信道攻击,通过一些现象、反馈等猜测出flag。侧信道常用的反馈有

ciscn_2019_es_3

总结题目没有提供free,基本能算是house of force+house of orange,但又不完全是。应该说主要还是围绕着top chunk进行利用,详细利用过程如

ciscn_final_10

总结一道简单的tcache dup的题,前面需要绕过校验,注意一下函数的参数为int16。最后把shellcode处理一下即可。 checkse

ciscn_2019_sw_2

总结libc-2.27版本下的off by null。 题目分析 checksec 漏洞点在add分支,存在一个off by null,由strcpy导致的 利用思路步骤: 三

hwb2018_shoppingcart

总结根据本题,学习与收获有: read当长度为0的时候,会返回0 %s遇到\0才会结束输出,遇到\n并不会结束输出 某个地址存储了__free_h

wdb_2018_semifinal_pwn1

总结其实就是很简单的UAF的题目,只是结构体和分支比较复杂一点,所以逆向难度增加了。利用其实很简单。 题目分析 checksec 远程环境为libc-2.23-
0%