密码保护:pwnable.tw kidding writeup — stack overflow
source writeup – 利用 top chunk 巧妙绕过检查
该程序对于输入有很严格的控制,使得我们很难手动编辑出一个 prev_size ,靶机环境是 glibc-2.27 。
源程序和相关文件下载:http://file.eonew.cn/ctf/pwn/source.zip 。
密码保护:pwnable.tw CAOV writeup — C++ 析构漏洞
pwnable.tw Heap Paradise writeup
一道考验heap布局构造的pwn题,程序没有溢出点,靶机环境是glibc-2.23。
原题地址:https://pwnable.tw/challenge/ 。
源程序和相关文件下载:https://github.com/Ex-Origin/ctf-writeups/tree/master/pwnable_tw/heap_paradise 。
pwnable.tw Alive Note writeup
又是一道要求可打印shellcode的pwn题,没有给靶机环境,拿到shell 后 可知环境是 glibc-2.23。
原题地址:https://pwnable.tw/challenge/ 。
源程序和相关文件下载:https://github.com/Ex-Origin/ctf-writeups/tree/master/pwnable_tw/alive_note 。
pwnable.tw bookwriter writeup – house of orange 的巧妙利用
House of Orange 漏洞的利用,程序中没有free函数,但该程序并不像 House of Orange 原题那样可以任意溢出,所以需要攻击者研究新的利用手段,靶机环境是glibc-2.23。
原题地址:https://pwnable.tw/challenge/ 。
源程序和相关文件下载:https://github.com/Ex-Origin/ctf-writeups/tree/master/pwnable_tw/bookwriter 。
hackme.inndy.tw petbook writeup
本题原本有简单的方法,但是刚开始我没发现,所以用的方法比较复杂。
原题地址:https://hackme.inndy.tw/scoreboard/ 。 靶机环境是 glibc-2.23 。
源程序和相关文件下载:http://file.eonew.cn/ctf/pwn/petbook.zip 。
pwnable.tw Spirited Away writeup
比较老套的栈溢出,但是配合上heap漏洞给题目增添了不少光彩。
原题地址:https://pwnable.tw/challenge/ 。
该题的栈环境需要依赖glibc,可以去原题地址进行下载,下面的打包文件也会附带题目的libc。
源程序下载:https://github.com/Ex-Origin/ctf-writeups/tree/master/pwnable_tw/Spirited_Away 。
pwnable.tw babystack writeup
一个很有意思的栈溢出,需要多个函数组合来构造漏洞。
原题地址:https://pwnable.tw/challenge/ 。
该题的栈环境需要依赖glibc,可以去原题地址进行下载,下面的打包文件也会附带题目的libc。
源程序下载:https://github.com/Ex-Origin/ctf-writeups/tree/master/pwnable_tw/babystack 。