-
置顶
DASCTF 2024金秋十月 ChromeLogger 出题博客
当你看到这篇博客的时候,安恒官方的wp应该已经放出了,你也大概是因为看到了wp中夹带的网址而来, 并且是有一定基础的pwner,来都来了,可以在评论区中尽情吐槽。说实话, 我自认为这题的难度没有这么高,怎么说8个小时还是能做出来的,结果最后也没人做出来, 感觉题白出了:( 不知道是不是大家对新事物的接受能力不高,WhereIsMySauce做出来的人也不多。 难道是看到libtcmall... -
古老的基础设施:使用邮件提交补丁
最近Arch上的debuginfod更新了,也带来了bug...还好只是shell脚本的错误,还在我的能力范畴之内。花了一段时间如何通过邮件向上游提交补丁,最终解决了这个bug。
-
DASCTF 2024金秋十月 WhereIsMySauce 出题博客
前言debuginfod 是二进制调试当中非常好用的工具,可以从网上自动拉取调试符号和源码, 无需预先下载好,具体请看我早前写的博客 出题思路题目名叫做WhereIsMySauce,小小玩了一个谐音梗,Sauce谐音source, 实际上是在暗指flag就放在源码里。由于debuginfod是可以分发源码的, 而源码是最便于显示flag的方式,因此这道题的终极目标就是找到藏有flag的源... -
sctf2024 - GoCompiler
利用Go语言编译器中的
printf
漏洞,通过%hhn
逐字节修改内存,实现ROP链,最终执行/bin/sh
以获得shell。 -
sctf2024 - vmCode
编写字节码利用
open
、read
、write
系统调用,巧妙利用栈布局避免数据错位,成功获取flag。 -
sctf2024 - kno_puts
通过替换可写的
poweroff
命令为cat /flag
,在以1000身份运行的shell结束后成功用root的身份获取flag。 -
Ptrace syscall 初学者常见困惑解答
在羊城杯2024的 Hard Sandbox 中,有RET_TRACE的沙箱,因此如何构造rce并绕过限制的问题, 就来到了如何使用ptrace上。ptrace作为Linux的syscall,已经存在很久了,相关的文档也很完善, 具体细则可以通过man ptrace查看,这篇博客主要讲讲一些值得注意的点。 PTRACE_ATTACH or PTRACE_TRACEME ?attach是t... -
羊城杯2024 - logger
通过栈溢出覆盖返回地址并修改字符串内容,将"Buffer Overflow"替换为
/bin/sh
,借catch
块调用system
获得shell。 -
羊城杯2024 - Httpd
通过验证HTTP/1.0协议和请求头,利用路径遍历和
popen
函数,从靶机复制flag。 -
优化,还是过优化?
起因在配置tmux的时候,我希望能看到温度、充电状态和点亮,这三个属性分别存放在三个文件中: /sys/class/thermal/thermal_zone0/temp, /sys/class/power_supply/ACAD/online, /sys/class/power_supply/BAT1/capacity中,并配置为这样的显示效果: 为了得到这样的效果,需要在.tmux...