Pwn:

Machine:

Glibc 2.35 Easy Heap Chal

nc 43.137.11.211 7723

链接: [<https://pan.baidu.com/s/10rz7E356Y8oO2NvcMs7qNg?pwd=u926>](<https://pan.baidu.com/s/10rz7E356Y8oO2NvcMs7qNg?pwd=u926>) 提取码: u926

Hint1:
本质为套壳堆,漏洞为堆上越界写,考虑在exit()处劫持控制流

Machine.zip

ShellcodeMaster:

一个真正滴 Master 写 orw shellcode 只要 17 个字节

nc 43.137.11.211 7724

链接: [<https://pan.baidu.com/s/1xvcHcym-JvRXKROx37IjRg?pwd=87rw>](<https://pan.baidu.com/s/1xvcHcym-JvRXKROx37IjRg?pwd=87rw>) 提取码: 87rw

Hint1:
1.movq rsp,xmm2
Hint2:
利用shellcode构造自己的gadget转为ROP

ShellcodeMaster_attachment.zip

StudentManager:

这个真是签到题
链接: [<https://pan.baidu.com/s/1UtO9y-w4xlouMYBXagT47A?pwd=ngam>](<https://pan.baidu.com/s/1UtO9y-w4xlouMYBXagT47A?pwd=ngam>) 提取码: ngam

nc 39.102.55.191 9998

StudentManager.zip

Gotclear:

链接: [<https://pan.baidu.com/s/1gcdXlOTuH1_3x9oZYFlrFA?pwd=smyn>](<https://pan.baidu.com/s/1gcdXlOTuH1_3x9oZYFlrFA?pwd=smyn>) 提取码: smyn

nc 39.102.55.191 9999

Hint (1): 1.深入了解一下动态链接时调用库函数的整体流程。

gotclear.zip

顶级签到:

链接: [<https://pan.baidu.com/s/1gdCSdQ71Gw79FaGIP5sASw?pwd=jq8v>](<https://pan.baidu.com/s/1gdCSdQ71Gw79FaGIP5sASw?pwd=jq8v>) 提取码: jq8v

nc 43.137.36.32 11451

Hint:
Hint1:
充分利用题目提供的源码,发现漏洞的方式不只有一种。修改并运行源码,看看有没有非预期的行为。
下面的网址可能对你有帮助:
<https://cppinsights.io/>
<https://zh.cppreference.com/w/cpp/string/basic_string>
<https://zh.cppreference.com/w/cpp/string/basic_string_view>
Hint2:
利用漏洞,执行题目源码中的system("/readflag");就可以拿到flag。
下面的网址可能对解题有所帮助:<https://github.com/google/sanitizers/wiki/AddressSanitizer>

顶级签到.zip