暂无介绍
稍微学习了一下
2024 WMCTF PWN方向 做题人视角详细版
关于内核相关堆的手法
Web-pwn的栈溢出和堆机制详细入门
2024 SEKAI-CTF(nolibc speedpwn life_simulator_2)
一直对虚拟化技术比较感兴趣,前段时间尝试了qemu逃逸和vmware逃逸的例题,这次2024corctf发现一道KVM嵌套虚拟化逃逸的题目,来了兴趣,但个人接触CTF时间还不到1年,思路方面还是受阻了很多,当时就把相关KVM和VMX源码大致逻辑看了看,赛后找shellphish团队要了一份wp来学习,在此写下复现记录
前言:在现代游戏开发中,尤其是在像虚幻引擎(Unreal Engine)这样复杂而强大的引擎中,名称管理是一个至关重要的部分。名称不仅用于标识游戏中的各种对象,还用于调试、日志记录和资源管理等多个方面。虚幻引擎中的FName系统是一种高效的名称管理机制,能够快速查找和处理名称字符串。
详解命令执行绕过
本题为一个CorCTF中的digestme题目的wp,这是一个自制的特殊VM逆向,整个逆向过程一波三折,最后还需要用到Cuda来完成最后的收尾,也还算有趣
此漏洞是来自于一场Real Word CTF比赛真实环境下看到的,这里拿来复现一下,此溢出点要想溢出到返回地址是不可能的,这里介绍下劫持结构体,在结构体里控制执行流,漏洞点在libjansson.so.4.7.0里的parse_object,在json解析key造成了栈溢出,通过构造能够达到远程rce
师傅们在群里讨论出题的时候,发了一段没有返回的file_get_content出来,结果Goku师傅说可以利用侧信道来打,我寻思着咋打呢,于是去求学了,结果我倒是觉得不叫侧信道吧,我觉得只是通过filter的各种parsel来把flag或者信息leak出来。
在研究了Nodejs原型链污染之后,我注意到了国赛中出现的一个知识点Python原型链污染,同时我注意到CTFSHOW上的一个题目,于是我开始学习它并写了这篇简单的文章。
之前给xctf final出了一题pwn,这里分享一下解题思路。
国赛期间,做了一个很有意思的pwn题,顺便学了一下现在常见的pwn的板子题是什么样子的,这里做一下记录
在以往测试中总结的序列化、反序列化漏洞,欢迎各位师傅们补充!
0 回答,0赞同