前言
继续学习浏览器漏洞的相关知识,加油!!!下周争取把angr的东西总结一下,搞搞课题吧つ﹏⊂。如果有有缘的人读到这篇文章,而且恰好你研究的方向是AEG相关,可以带带我这个菜鸡吗/(ㄒoㄒ)/~~。邮箱:sofr@foxmail.com
之前文章:
关键字: CTF
pwn
browser
v8
Plaid CTF roll a d8
继续学习浏览器漏洞的相关知识,加油!!!下周争取把angr的东西总结一下,搞搞课题吧つ﹏⊂。如果有有缘的人读到这篇文章,而且恰好你研究的方向是AEG相关,可以带带我这个菜鸡吗/(ㄒoㄒ)/~~。邮箱:sofr@foxmail.com
之前文章:
关键字: CTF
pwn
browser
v8
Plaid CTF roll a d8
继续学习浏览器漏洞的相关知识。
之前文章:
v8开坑+starCTF2019 oob:http://pwn.sofr.website/2020/06/01/v8%E5%BC%80%E5%9D%91/
关键字: CTF
pwn
browser
v8
数字经济
准备开始学习浏览器漏洞的相关知识,其实之前就了解过一些关于浏览器的相关知识,这次也是整理加学习,准备把这些内容好好学习一下。
关键字: CTF
pwn
browser
v8
*CTF
starCTF
oob
本周参加了两个比赛,一个是de1CTF,另一个是网鼎杯,把这两场比赛全部总结一下。
在de1CTF中,只有一道常规的x64题目,其他题目。。。。。。。
反正挺好玩的,我就把aeg的mips,总结一下吧
关键字: CTF
pwn
baby aeg
de1ctf
本周参加了两个比赛,一个是de1CTF,另一个是网鼎杯,把这两场比赛全部总结一下。
在网鼎杯中,有幸拿了一个签到pwn的一血,也是蛮开心的,其中boom1和boom2主要是两道类似于编译和执行的题目,boom1要求选手写一些高级语言,boom2要求选手写类似于机器码,总体来说都不难,最后的faster0也是这几次常出现的aeg题目,其实更准确的应该说是自动逆向的题目,和最后漏洞利用其实相关性不大。
将这些题目总结一下吧。
关键字: CTF
pwn
baby aeg
网鼎杯
在学pwn的道路上,我们大多从linux入手,从栈到堆,各种漏洞利用,都和Glibc或多或少打过交道。我的堆入门应该和很多人一样是从libc2.23开始的,之后又经历了各种libc版本的变化,随着现在的pwn题越来越与时俱进,我们会逐渐接触更新的libc版本,因此,我们必须知道,Glibc中堆管理变化了什么,从安全角度,我们的得失又是什么呢?从libc2.27开始,我们聊一聊Glibc中堆管理的漏洞利用得失。
关键字: CTF
pwn
新版本libc
libc 2.27
libc 2.29
libc 2.30
堆溢出
ret2dl_resolve是linux下一种利用linux系统延时绑定(Lazy Binding)机制的一种漏洞利用方法,其主要思想是利用_dl_runtime_resolve()函数写GOT表的操作,改写写入GOT的内容,使其成为getshell的函数值
关键字: CTF
pwn
ret2dl_resolve
ret2_dl_runtime_resolve
延时绑定
栈溢出
ROP
把以前学过的东西再复习总结一下,温故而知新。
由于相较其他heap,largebin 中的机制相对复杂,所以largebin attack 一直是CTF的堆漏洞利用常规而少见的一种,但是却一直活着人们的心中。
关键字: CTF
pwn
堆溢出
largebin
largebin attack
搞个博客,常常更新自己的学习进度,督促自己学习,加油!!!flag立起来吧