hackcon ctf 2018 | pwn wp
BOF
- 漏洞点:
- 利用过程
- 栈溢出跳转 callMeMaybe 函数 获得flag
exp
She Sells Sea Shells90
- 流程分析:
- 利用过程:
- 根据以上三点,得出可以使用 ret2shellcode
- 使用 shellcraft 生成 shellcode
- 利用 栈溢出 , 输入并跳转到 shellcode
exp
Simple Yet Elegent150
- 这道题目做了最久,卡在了能否根据 _dl_fini 找到 libc_base 上,思路有点僵硬
- 流程分析:
- 对 $rbp - 0x40 处 有一个 0x80 的输入 | 同时具备 格式化字符串漏洞和 栈溢出
- 利用过程:
- 利用 %34$p 输出 _dl_fini + 139 的 地址 , 得到 libc 的 加载地址 , 同时利用栈溢出 覆盖ret , 返回 main
- 利用 libc 地址 和 libc 计算出 one_gadget , 利用栈溢出 返回 one_gadget , 从而 getshell
exp
WarChange70
- 利用过程:
- 利用输入修改栈上 两个值为 指定值即可获得 flag
exp
本文标题:hackcon ctf 2018 | pwn wp
本文链接:https://www.haomeiwen.com/subject/hldldqtx.html
网友评论