PWNHUB 3月赛
周末hxp给人打懵了,都是些没见过的玩意,曲线同源那块真该补补了,,,
第二天基本就是各种摸鱼,晚上又看了看论文还是找不到洞,爬了,最近比赛真是刷新认知
空闲的时候做了做pwnhub,难度比较友好了,都是些不太难的堆题
sh_v1_1
题目没给libc,拿到偏移后拿其他题目的libc猜了一手,发现是一样的
实现的是一个简单的shell,有以下命令
1 | ls |
touch能够创建一个文件,gedit编辑,rm删除
ln为文件构建链接,这里可以稍微逆一下代码,虽然大部分代码都不用看基本能猜
1 | edit_area[6 * mm] = edit_area[6 * kk]; |
注意到这个点基本就行了,白给的uaf,之后就泄露libc打free_hook
1 | from pwn import * |
ttsc
off by one打堆重叠,利用开始泄露的栈地址和栈上残留的io指针,把堆申请到stdout上去,泄露libc,再打free_hook
1 | from pwn import * |
three_edit
edit边界检查不严格,可以劫持到tcache_struct,后面是利用unsorted bin打stdout的常见操作,总共需要爆破两次,一次是堆地址的一个字节,一次是stdout地址的一个字节
1 | from pwn import * |
tototo
限制了三次edit机会,申请只能申请较大的堆块,开了沙箱,ban了free_hook,也没怎么想了,直接打的house of cat,懒人实锤了: ( ,或者可以去泄露environ打栈也行
1 | from pwn import * |
- Post title:PWNHUB 3月赛
- Post author:hash_hash
- Create time:2023-03-14 13:27:06
- Post link:https://hash-hash.github.io/2023/03/14/PWNHUB-3月赛/
- Copyright Notice:All articles in this blog are licensed under BY-NC-SA unless stating additionally.