hackcon ctf 2018 | pwn wp

BOF

  • 漏洞点:
    • 栈溢出
  • 利用过程
    • 栈溢出跳转 callMeMaybe 函数 获得flag

exp


She Sells Sea Shells90

  • 流程分析:
      1. 给出了 输入的栈地址
      1. 有一个栈溢出点
      1. 没有 nx
  • 利用过程:
    • 根据以上三点,得出可以使用 ret2shellcode
      1. 使用 shellcraft 生成 shellcode
      1. 利用 栈溢出 , 输入并跳转到 shellcode

exp


Simple Yet Elegent150

  • 这道题目做了最久,卡在了能否根据 _dl_fini 找到 libc_base 上,思路有点僵硬
  • 流程分析:
    • 对 $rbp - 0x40 处 有一个 0x80 的输入 | 同时具备 格式化字符串漏洞和 栈溢出
  • 利用过程:
      1. 利用 %34$p 输出 _dl_fini + 139 的 地址 , 得到 libc 的 加载地址 , 同时利用栈溢出 覆盖ret , 返回 main
      1. 利用 libc 地址 和 libc 计算出 one_gadget , 利用栈溢出 返回 one_gadget , 从而 getshell

exp


WarChange70

  • 利用过程:
    • 利用输入修改栈上 两个值为 指定值即可获得 flag

exp

你可能感兴趣的:(hackcon ctf 2018 | pwn wp)