美文网首页
hackcon ctf 2018 | pwn wp

hackcon ctf 2018 | pwn wp

作者: fantasy_learner | 来源:发表于2019-01-13 17:55 被阅读0次

BOF

  • 漏洞点:
    • 栈溢出
  • 利用过程
    • 栈溢出跳转 callMeMaybe 函数 获得flag

exp


She Sells Sea Shells90

  • 流程分析:
      1. 给出了 输入的栈地址
      1. 有一个栈溢出点
      1. 没有 nx
  • 利用过程:
    • 根据以上三点,得出可以使用 ret2shellcode
      1. 使用 shellcraft 生成 shellcode
      1. 利用 栈溢出 , 输入并跳转到 shellcode

exp


Simple Yet Elegent150

  • 这道题目做了最久,卡在了能否根据 _dl_fini 找到 libc_base 上,思路有点僵硬
  • 流程分析:
    • 对 $rbp - 0x40 处 有一个 0x80 的输入 | 同时具备 格式化字符串漏洞和 栈溢出
  • 利用过程:
      1. 利用 %34$p 输出 _dl_fini + 139 的 地址 , 得到 libc 的 加载地址 , 同时利用栈溢出 覆盖ret , 返回 main
      1. 利用 libc 地址 和 libc 计算出 one_gadget , 利用栈溢出 返回 one_gadget , 从而 getshell

exp


WarChange70

  • 利用过程:
    • 利用输入修改栈上 两个值为 指定值即可获得 flag

exp

相关文章

网友评论

      本文标题:hackcon ctf 2018 | pwn wp

      本文链接:https://www.haomeiwen.com/subject/hldldqtx.html