技术社区
安全培训
技术社群
积分商城
先知平台
漏洞库
历史记录
清空历史记录
相关的动态
相关的文章
相关的用户
相关的圈子
相关的话题
注册
登录
Polarctf2025春季赛题解
SKYY
CTF
372浏览 · 2025-03-23 06:46
返回文档
bllhl_mom
第一次泄露canary,第二次随便写数据,利用第三次去进行栈迁移到bss段即可
这里执行system($0)
koi
xxx函数里面有栈溢出可进行构造ret2libc
那么我们需要让v4和n都等于520
看其他函数只有wrshell有用
溢出8字节可覆盖rbp
继续看main函数在switch之后的逻辑
将rbp-4作为scanf读入的地址,那么我们只需要在wrshell函数中控制rbp为n的地址+4即可往n里写数据了。
接下来就是ret2libc
thinks
输入5212,判断magic是否大于0x145c
大于则进入wish函数,该函数是后门函数
无uaf,但是edit函数有堆溢出
思路:先free一个堆块进入fastbins,在对该堆块的上一个堆块进行edit,利用溢出修改被free堆块的fd为magic附近地址,再申请回来,往magic上写入数据即可
ez_heap1
跟thinks这道题的打法是一样的
onegadget
2.23版本的堆题标准菜单题
uaf
攻击malloc_hook为onegadget
fmt_text
32位,got可打
gets溢出,格式化字符串漏洞
利用fmtstr_payload
修改printf为system即可
libc
32位的ret2libc,朴实无华
bllbl_shellcode_2
有jmp_rsp
我们只有5+8个字节可以去写shellcode
跳转看下寄存器情况
构造execve
刚刚好13个字节‘
NICOUAF
32位堆
存在uaf
利用点在show函数
判断我们输入的堆序号是否存在如果存在则打印数据
不存在就会执行(*((void (__cdecl **)(char *))page + 1))(page);
这里是我们可自己控制的堆内容
那么我们只需要利用uaf漏洞去伪造指针,在堆上构造system(/sh )即可
先free0号堆块,在申请回来,此时是0号和1号是一个堆块,修改1号堆块
show(0)即可
0
人收藏
0
人喜欢
转载
分享
0
条评论
某人
表情
可输入
255
字
评论
发布投稿
热门文章
1
cyberstrikelab-shadow靶场首杀
2
从零开始手搓C2框架
3
契约锁电子签章系统 pdfverifier rce 前台漏洞分析(从源码分析)
4
大华智能物联管理平台1day分析
5
契约锁电子签章系统 pdfverifier 远程代码执行漏洞分析(补丁包逆向分析)
近期热点
一周
月份
季度
1
cyberstrikelab-shadow靶场首杀
2
从零开始手搓C2框架
3
契约锁电子签章系统 pdfverifier rce 前台漏洞分析(从源码分析)
4
大华智能物联管理平台1day分析
5
契约锁电子签章系统 pdfverifier 远程代码执行漏洞分析(补丁包逆向分析)
暂无相关信息
暂无相关信息
优秀作者
1
T0daySeeker
贡献值:41700
2
一天
贡献值:29800
3
Yale
贡献值:25000
4
1674701160110592
贡献值:21800
5
1174735059082055
贡献值:16000
6
手术刀
贡献值:14000
7
Loora1N
贡献值:13000
8
bkbqwq
贡献值:12800
9
Ha1ey
贡献值:11000
10
lufei
贡献值:11000
目录
bllhl_mom
koi
thinks
ez_heap1
onegadget
fmt_text
libc
bllbl_shellcode_2
NICOUAF
转载
标题
作者:
你好
http://www.a.com/asdsabdas
文章
转载
自
复制到剪贴板