-
Easy_int wp
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
10 金币
- PWN
- 3年前
-
Baby-heap1 writeup
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
6 金币
- PWN
- 3年前
-
pwn7_repeater
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
11 金币
- PWN
- 3年前
-
第五届强网杯 Pwn - shellcode
模式切换shellcode,通过retf和retfq指令在x64和x86模式下切换,绕过系统调用号限制因为有字符范围限制:(0x1f,0x7f),所以可以先用点小技巧,先通过alpha_shellcode调用read自覆盖解除字符限制,然后通过读入的shellcode来mmap两个低地址段分别给后续shellcode和栈(防止切换到x86后出现段错误)最后读入一份orw的shellcode,orw...
- PWN
- 3年前
-
第五届强网杯 Pwn - no_output
这是个非预期解法,预期解法最终getshell了,而我通过侧信道来逐字节爆破flag;题目预留了一个有栈溢出漏洞的handler函数,通过MIN_INT/-1触发异常进入handler。通过栈溢出部署ROP链:读入flag文件名“flag”打开flag文件把flag读入secret中读入即将被爆破的字节目标“X\x00”跳转到check函数通过判断flag指定字节与当前输入的字节是否相同,相同则程...
- PWN
- 3年前
-
pwn07
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
10 金币
- PWN
- 3年前
-
pwn6 格式化字符串漏洞
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
8 金币
- PWN
- 3年前
-
pwn3
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
6 金币
- PWN
- 3年前
-
PWN2
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
9 金币
- PWN
- 3年前
-
overflow2
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
10 金币
- PWN
- 4年前
-
canary
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
10 金币
- PWN
- 4年前