CTF

前两天做了一下 Fireshell 的 pwn 题,难度貌似也不是很大,做了一下堆的 babyheap,这里把详细的解题思路记录一下,很多都是自己在学习堆过程中的一些总结,希望能给同样在入门堆利用的朋友们一些启发。
近期继续匍匐在堆漏洞的学习路途上,接触了unsorted bin attack、fastbin attack、off by one三个漏洞,不过最终还是在off by one的学习上晚了一步,导致lctf easy_heap没能攻克下来:主要原因就是因为对堆块重用机制和size字段对齐处理一无所知。这篇文章将进行简单介绍。
题目还是比较有难度和借鉴意义的,可以开拓师傅的思路,大佬勿喷。
过年前做了一下,感觉还是挺有意思的。比赛官方也开源了比赛源码。
fireShellCTF 2019 逆向与pwn部分题目思路分析。
Bad Injections,这是整场比赛最简单的Web题…Web题质量很高,貌似现在还没有关环境。
昨天做了这道题没做出来,看了wp却只有思路没有exp,于是自己又捣鼓了一天写出了详细的程序分析和exp编写,适合新手一起学习.建议边调试边阅读.
这次看到别人发的网安杯,看了一眼,因为是代码审计的题目,感觉很有意思,在做题的时候感觉学到了很多实用的tips,虽然官方wp写的很详细,但是我还是厚着脸皮来跟大家分享下我的做题思路。
当时比赛的时候正在复习期末,根本没空玩。昨天忙完,终于有时间仔细看看了。
最近在刷pwnable.kr [Rookiss],题目都好用意思,其中一题alloca虽然分值不高,但分析过程很值得学习。