美文网首页
hackcon ctf 2018 | pwn wp

hackcon ctf 2018 | pwn wp

作者: fantasy_learner | 来源:发表于2019-01-13 17:55 被阅读0次

    BOF

    • 漏洞点:
      • 栈溢出
    • 利用过程
      • 栈溢出跳转 callMeMaybe 函数 获得flag

    exp


    She Sells Sea Shells90

    • 流程分析:
        1. 给出了 输入的栈地址
        1. 有一个栈溢出点
        1. 没有 nx
    • 利用过程:
      • 根据以上三点,得出可以使用 ret2shellcode
        1. 使用 shellcraft 生成 shellcode
        1. 利用 栈溢出 , 输入并跳转到 shellcode

    exp


    Simple Yet Elegent150

    • 这道题目做了最久,卡在了能否根据 _dl_fini 找到 libc_base 上,思路有点僵硬
    • 流程分析:
      • 对 $rbp - 0x40 处 有一个 0x80 的输入 | 同时具备 格式化字符串漏洞和 栈溢出
    • 利用过程:
        1. 利用 %34$p 输出 _dl_fini + 139 的 地址 , 得到 libc 的 加载地址 , 同时利用栈溢出 覆盖ret , 返回 main
        1. 利用 libc 地址 和 libc 计算出 one_gadget , 利用栈溢出 返回 one_gadget , 从而 getshell

    exp


    WarChange70

    • 利用过程:
      • 利用输入修改栈上 两个值为 指定值即可获得 flag

    exp

    相关文章

      网友评论

          本文标题:hackcon ctf 2018 | pwn wp

          本文链接:https://www.haomeiwen.com/subject/hldldqtx.html