权重 98 的国际赛。
文件链接:https://github.com/Ex-Origin/ctf-writeups/tree/master/hitcon_ctf_2019/pwn。
Angelboy 出的一道 winpwn ,相比较其另一道winpwn : HITCON CTF 2019 dadadb,其难度差距还是很大的。
该方法并非笔者发现,而是阅读 balsn 的 writeup 时分析而得到的,这里介绍一下这种攻击方法。
Windows pwn 和 Linux pwn 差别还是非常大的,相对而言 Windows pwn 要难一点。
源程序和 patch 好的程序下载链接:http://file.eonew.cn/ctf/pwn/zhonguancun.zip。
比赛的时候只有一道pwn题,但是此次的pwn题是新题型,主办方并没有给源程序,我们只有执行的权限,没有读的权限。但是我们可以利用 动态库劫持 或者 ptrace 来直接读取内存。
真心不错的题目,这题引出了 glibc-2.29 off by one 的全新绕过方法,比赛时仅有RPISEC
战队做出来了,赛后我询问了该战队思路,并对其完成复现。
源程序下载:https://github.com/Ex-Origin/ctf-writeups/tree/master/balsn_ctf_2019/pwn/PlainNote 。
继续阅读“Balsn CTF 2019 pwn PlainText — glibc-2.29 off by one pypass”
该题用到了 CVE-2019-9213 漏洞,下面的内容是基于对Balsn
战队的exp分析而得来的。
相关文件下载:https://github.com/Ex-Origin/ctf-writeups/tree/master/n1ctf_2019/pwn/babykernel