新建 函数调用链 模板 int io_uring_setup() { struct io_uring_params params; struct io_uring_sqe *sqe; struct io_uring_cqe *cqe; memset(¶ms, 0, sizeof(params)); int ring_fd = sys…
拿了个三血,芜湖起飞 希望以后的kernel题提供wget上传功能,减少通过shell传static exp的痛苦 漏洞分析 内核版本 version 6.1.58 (chuj@pwn-host.nixos) SLAB_FREELIST_RANDOM 未开启 SLAB_FREELIST_HARDENED 未开启 CONFIG_MEMCG 未开启 模…
没听说过的国外赛,总共就两题pwn 题目虽然简单,但是漏洞点还是很少见的 Profile employ.age部分存在整型溢出,可以溢出修改后方employ.name指针 任意地址写,写got表,把free修改为main地址达到多次循环写,然后配合后面的exit,再把free写为system 注意控制字节数,避免在getline末尾触发reallo…
是谁第一天AWDP五道题修了四道只做了一道,被第一甩下2w5的分差 是谁第二天CTF七道题就做了一道,中午就给自己下班 这些都在祥云杯摆烂大舞台,意外的拿了个第五 ahead 一个常见的菜单堆,但是最关键的malloc和free函数被重写了,漏洞点是简单的UAF,未开启pie,没有show功能 实际malloc和free被加了非常多的花指令混淆,具…
你根本不在WACON,你在哪( heap 一个很少见的多线程glibc堆题,既然是多线程,那么大概率是条件竞争 在edit功能中中有一个sleep(1) alloc功能包含一个0x10的index_chunk和0x4F到0x68的data_chunk 由于是2.35版本的glibc,有fd异或保护,fd并不是实际的内存地址,因此直接edit条件竞争…
漏洞分析 内核版本 version 5.19.0-43-generic 模块分析 非常简单明了的漏洞点 device_ioctl提供任意地址读取,并且由于使用copy_to_user,可以直接搜索内存空间 而device_write提供了一个内核栈溢出 漏洞利用 泄漏地址 暴力搜索 遍历0xffffffff81000000到0xffffffffff…
捅了天枢一晚上屁股也没捅到( 太久没打ctf了,手感冰凉,思路混乱( 正赛?问就是太难了不会做( Digging into Kernel 3 一个任意size的uaf,不限制uaf的次数,并且没有打开slab_freelist_hardened 既然没有打开slab_freelist_hardened,那么double_free的任意地址写就是可行…
ezshellcode 灵感来源 在鹏城杯题目ezthree中,shellcode关闭了所有的文件描述符 并且由于chroot的存在,无法再通过/dev打开这些标准输入输出,因此很多常规的shellcode都不再适用 一旦close(1),pwntools交互会直接进入EOF,尽管TCP链接实际上并没有断开,因此盲注也同样无法使用 最后想出的方法是…
不得不说,icq的比赛🍉就是多 Gift 2.31的UAF,没有edit功能 通过bargain还价修改fd,伪造一条tcache的链来做到任意地址分配 注意到还的价格可以为负数,这样就可以避免0x10的限制而是将fd指针指向自身chunk内 from pwn import* r=remote("123.56.45.214",44298) #r=p…
有一位先哲曾经说过:“看了题,感觉不如去hvv。” house of cat 实际上就是house of apple,链接:https://bbs.pediy.com/thread-273832.htm 有两次largebin_attack的机会,两次0x30大小的edit机会 一次用来修改stderr,一次用来修改main_arena中的top_…