模块逻辑非常简单,kernel版本5.4.272,smap smep开启,未开启freelist_random 一次free的机会,write功能可使用uffd阻塞导致uaf kmalloc的大小为0x2e0,直接返回了kmalloc的地址,没有泄漏功能 0x2e0的大小很显然就是经典的ptmx 地址泄漏 使用msg_msg结构体进行泄漏,uaf修…
附件见ctftime unfree 简单的常规堆 from pwn import* r=remote("unfree.ctfz.zone",17171) #r=process('./unfree') context.log_level='debug' def new(idx,size,content): r.recvuntil("Exit\n") …
闲来无事打个比赛,ctftime上随便挑的一个 Raiser from pwn import* r=process(["./sc_Linux_x86_64","nopsctf-3e1fa45a9b0d-raiser-1.chals.io"]) #r=process('./raiser') context.log_level='debug' …
note 漏洞分析 未开启PIE,Partial RELRO,菜单堆功能完整 可以看出所有功能的idx是有符号整型,没有判断负值 也就是说对于new功能而言,每一次新建会在0x4040A0 + idx * 0x10处赋值分配的chunk_size,以及在0x4040A0 + idx * 0x10 + 0x8处分配chunk_ptr 那么很常见的思路…
前置问题 参考: https://kagehutatsu.com/?p=909 出这道题本质上是对n1sub这题的思考和拓展,更加关注USMA的更加通用行的攻击路径 漏洞分析 源码如下,漏洞点为一个kmalloc-32上的一个向低地址方向的28位的溢出 没有kfree也没有show功能,因此泄漏部分可能需要依赖其他结构体,并且有自旋锁,无法条件竞争…
环境采用qemu-system+gdb,x86_64架构 通过qemu提供的-s接口调试linux kernel 通过gdb attach qemu进程实现访问物理内存 首先还是官方文档里的linux kernel memory map(https://elixir.bootlin.com/linux/latest/source/Documenta…
跟去年鹏城杯一样还是全是常规用户态题目,以及多到做不完的总题量 silent 使用magic_gadget将stdout修改为syscall_ret,实测偏移固定为0x241b05 0x00000000004007e8 : add dword ptr [rbp - 0x3d], ebx ; nop dword ptr [rax + rax] ; r…
新建 函数调用链 模板 int io_uring_setup() { struct io_uring_params params; struct io_uring_sqe *sqe; struct io_uring_cqe *cqe; memset(¶ms, 0, sizeof(params)); int ring_fd = sys…
拿了个三血,芜湖起飞 希望以后的kernel题提供wget上传功能,减少通过shell传static exp的痛苦 漏洞分析 内核版本 version 6.1.58 (chuj@pwn-host.nixos) SLAB_FREELIST_RANDOM 未开启 SLAB_FREELIST_HARDENED 未开启 CONFIG_MEMCG 未开启 模…
没听说过的国外赛,总共就两题pwn 题目虽然简单,但是漏洞点还是很少见的 Profile employ.age部分存在整型溢出,可以溢出修改后方employ.name指针 任意地址写,写got表,把free修改为main地址达到多次循环写,然后配合后面的exit,再把free写为system 注意控制字节数,避免在getline末尾触发reallo…