BUUCTF-pwn刷题记录(22-7-30更新)

本文记录了一位安全学习者在CTF比赛中遇到的pwn题目,涵盖int overflow、ret2libc、fast bin attack等考点。通过解题,作者讨论了各种攻击技术,如stack overflow、heap exploitation、rop链构造等,并分享了针对不同系统调用和gadget的技巧。同时,文章提到了本地与在线环境的差异、seccomp沙盒逃逸和use-after-free漏洞利用等实践难点。

本文记录刷题过程中一些卡住的或者觉得有必要记下来的题目。

pwn2_sctf_2016

考点:int overflow、ret2libc
这题没有write和puts函数,因此使用的printf函数进行的泄露。

babyheap_0ctf_2017

考点:fast bin attack、__malloc_hook、one gadget
pwn部分的第一道堆溢出题目。但其实并不简单,如果是新手的话可以放一放再做这一题.
解题记录

babyrop2

考点:ret2libc
这题不难,需要注意的是,这题提供了libc,如果使用ELF去搜索binsh的时候,注意python3的用法和python2有点区别

# python2
binsh = libc.search('\bin\sh').next()
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Morphy_Amo

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值