RSS Feed
Articles
-
XDCTF2015 bof - ret2dlresolve attack in i386
本文以XDCTF2015的bof这题为例记录一下利用ret2 dl-runtime resolve来控制程序函数解析,最终getshell的过程。想要实现整个过程,需要非常清楚动态链接的程序调用libc中函数时的解析过程,原理可以参考《程序员的自我修养》chapter7.4和chapter7.5,之后可以继续阅读pediy的文章,见参考[1]。了解原理后,就可以看ctf-wiki或本文的实践过程了。本文所有源码放在https://github.com/thinkycx/pwn/ 中的XDCTF2015文件夹下。
-
RCTF2018 Note4 - heap overflow & hijack .strtab
利用总结:heap overflow导致可以控制chunk中的指针实现任意地址写,由于dynamic可写,修改.strtab可以劫持还未调用的函数。
-
如何搭建glibc源码调试环境?
-
2018 赛博地球杯工业互联网安全大赛
-
TSCTF2017 Pwn writeup
-
HITB CTF 2017 1000levels writeup
-
pwnable.kr unlink writeup
-
pwnable.kr uaf writeup
-
pwnable.tw dubblesort writeup
-
一步一步rop writeups 学习笔记