暂无介绍
强网杯 2024 re wp
2024强网杯的baby_heap,UAF+putenv调用链修改
这个知识点在blackhat mea ctf2024中出现了,所以就拿出来学习了,没想到在mysql中还有这种打法
2024 Blue Water CTF - pwn关于qemu逃逸的,The Great Escape,主要是解压的数据可以自己构造
pwn中C++中的std::map的运用和逆向
头次见到在用户态中的管道竞争,很好,学之
稍微学习了一下
2024 WMCTF PWN方向 做题人视角详细版
关于内核相关堆的手法
Web-pwn的栈溢出和堆机制详细入门
2024 SEKAI-CTF(nolibc speedpwn life_simulator_2)
一直对虚拟化技术比较感兴趣,前段时间尝试了qemu逃逸和vmware逃逸的例题,这次2024corctf发现一道KVM嵌套虚拟化逃逸的题目,来了兴趣,但个人接触CTF时间还不到1年,思路方面还是受阻了很多,当时就把相关KVM和VMX源码大致逻辑看了看,赛后找shellphish团队要了一份wp来学习,在此写下复现记录
前言:在现代游戏开发中,尤其是在像虚幻引擎(Unreal Engine)这样复杂而强大的引擎中,名称管理是一个至关重要的部分。名称不仅用于标识游戏中的各种对象,还用于调试、日志记录和资源管理等多个方面。虚幻引擎中的FName系统是一种高效的名称管理机制,能够快速查找和处理名称字符串。
详解命令执行绕过
本题为一个CorCTF中的digestme题目的wp,这是一个自制的特殊VM逆向,整个逆向过程一波三折,最后还需要用到Cuda来完成最后的收尾,也还算有趣
0 回答,0赞同