一道很经典的pwn题,思路一点都不偏,很适合练手,靶机环境是glibc-2.27。
源程序、相关文件下载:http://file.eonew.cn/ctf/pwn/easy_pwn.zip 。
一道很经典的pwn题,思路一点都不偏,很适合练手,靶机环境是glibc-2.27。
源程序、相关文件下载:http://file.eonew.cn/ctf/pwn/easy_pwn.zip 。
一道考验我们对于系统调用掌握程度的题目。
思路借鉴自:https://balsn.tw/ctf_writeup/20190518-rctf2019/#syscall_interface 。
源程序、相关文件下载:http://file.eonew.cn/ctf/pwn/syscall_interface.zip 。
一道考验综合能力的pwn题。
源程序、相关文件下载,百度网盘:https://pan.baidu.com/s/10IQczBjJD6Xo5nt4hEC-rg (提取码:4qfd
)。
一道典型的House of Orange by thread
题目。
源程序、相关文件下载:http://file.eonew.cn/ctf/pwn/many_notes.zip 。
一个很抽象的漏洞。
一道设置了很多障碍的题,考验选手对于漏洞的组合能力。推荐在没有tcache的环境下进行测试。
源程序、相关文件下载:http://file.eonew.cn/ctf/pwn/rctf2019_babyheap.zip 。
KMP算法是一个比较抽象的算法,但是由于其算法格式是固定的,即使我们不知道原理仅仅把算法背下来也是不影响使用的,毕竟要比暴力算法快很多。但是,如果我们能将KMP算法真正理解的,即使不去背算法,也能根据它的原理自己手写一遍。
对ret2vdso总结了一下,附上了实验数据,ret2vdso更多的出现在32位的程序中。
这道题的靶机是没有execve
系统调用的,而且没有glibc库,flag要靠自己手写汇编来读取。