NCTF 2022 Pwn 出题小记
ezshellcode 灵感来源 在鹏城杯题目ezthree中,shellcode关闭了所有的文件描述符 并且由于chroot的存在,无法再通过/dev打开这些标准输入输出,因此很多常规的shellcode都不再适用 一旦close(1),pwntools交互会直接进入EOF,尽管TCP链接实际上并没有断开,因此盲注也同样无法使用 最后想出的方法是…
2022 巅峰极客 Pwn Writeup
不得不说,icq的比赛🍉就是多 Gift 2.31的UAF,没有edit功能 通过bargain还价修改fd,伪造一条tcache的链来做到任意地址分配 注意到还的价格可以为负数,这样就可以避免0x10的限制而是将fd指针指向自身chunk内 from pwn import* r=remote("123.56.45.214",44298) #r=p…
2022 强网杯 Pwn 部分Writeup
有一位先哲曾经说过:“看了题,感觉不如去hvv。” house of cat 实际上就是house of apple,链接:https://bbs.pediy.com/thread-273832.htm 有两次largebin_attack的机会,两次0x30大小的edit机会 一次用来修改stderr,一次用来修改main_arena中的top_…
2022 鹏城杯 Pwn Writeup
睡前第一的,半夜被人偷偷上分,早上起来就掉到第三了 拿了两个一血,还行 one 经典close 1的格式化字符串 修改printf的返回值到_start让_IO_2_1_stdout_指针残留在栈上 修改fileno为2重新获得输出,然后常规orw from pwn import* import random r=remote("192.168.1…
ACTF Pwn Writeup
mykvm 实现了一个最基础功能kvm虚拟机 没有配置页表,因此vcpu运行在real mode下 设置code_size为0x1000,可以将栈上大量存留指针memcpy进虚拟机内存中,来实现泄漏libc 内存空间从0x603000开始,而注意到在0x60A000处存在一个dest指针指向堆 该指针在虚拟机hlt后会接受一个memcpy,因此考虑…
CISCN华东北赛区半决赛Pwn-WP
Duck 2.34的uaf,简单粗暴,通俗易懂 from pwn import* r=remote("192.168.166.196",58013) #r=process('./main') context.log_level='debug' libc=ELF("./libc.so.6") def new(): r.recvuntil(": ") …
劫持struct msg_msg结构体的两种利用方法
基于uffd的任意地址写 基于list_del的任意地址写 函数调用链 do_msgrcv()->[find_msg()]->list_del()->__list_del_entry()->__list_del() 源码分析 #define POISON_POINTER_DELTA 0 #define LIST_POISON…
2022DASCTF X SU 三月春季挑战赛 SU_message出题小记
比赛结果 居然是0解,但是果然是0解…… 本题改编自CVE-2022-0185,参考链接:https://kagehutatsu.com/?p=526   出题前置 由于Linux Kernel在5.11之后禁止了unprivileged uffd,因此传统意义上的基于struct msg_msg的劫持方法不再适用 因此,即使是在CVE-…