Glibc 2.35 Easy Heap Chal
nc 43.137.11.211 7723
链接: [<https://pan.baidu.com/s/10rz7E356Y8oO2NvcMs7qNg?pwd=u926>](<https://pan.baidu.com/s/10rz7E356Y8oO2NvcMs7qNg?pwd=u926>) 提取码: u926
Hint1:
本质为套壳堆,漏洞为堆上越界写,考虑在exit()处劫持控制流
一个真正滴 Master 写 orw shellcode 只要 17 个字节
nc 43.137.11.211 7724
链接: [<https://pan.baidu.com/s/1xvcHcym-JvRXKROx37IjRg?pwd=87rw>](<https://pan.baidu.com/s/1xvcHcym-JvRXKROx37IjRg?pwd=87rw>) 提取码: 87rw
Hint1:
1.movq rsp,xmm2
Hint2:
利用shellcode构造自己的gadget转为ROP
ShellcodeMaster_attachment.zip
这个真是签到题
链接: [<https://pan.baidu.com/s/1UtO9y-w4xlouMYBXagT47A?pwd=ngam>](<https://pan.baidu.com/s/1UtO9y-w4xlouMYBXagT47A?pwd=ngam>) 提取码: ngam
nc 39.102.55.191 9998
链接: [<https://pan.baidu.com/s/1gcdXlOTuH1_3x9oZYFlrFA?pwd=smyn>](<https://pan.baidu.com/s/1gcdXlOTuH1_3x9oZYFlrFA?pwd=smyn>) 提取码: smyn
nc 39.102.55.191 9999
Hint (1): 1.深入了解一下动态链接时调用库函数的整体流程。
链接: [<https://pan.baidu.com/s/1gdCSdQ71Gw79FaGIP5sASw?pwd=jq8v>](<https://pan.baidu.com/s/1gdCSdQ71Gw79FaGIP5sASw?pwd=jq8v>) 提取码: jq8v
nc 43.137.36.32 11451
Hint:
Hint1:
充分利用题目提供的源码,发现漏洞的方式不只有一种。修改并运行源码,看看有没有非预期的行为。
下面的网址可能对你有帮助:
<https://cppinsights.io/>
<https://zh.cppreference.com/w/cpp/string/basic_string>
<https://zh.cppreference.com/w/cpp/string/basic_string_view>
Hint2:
利用漏洞,执行题目源码中的system("/readflag");就可以拿到flag。
下面的网址可能对解题有所帮助:<https://github.com/google/sanitizers/wiki/AddressSanitizer>