CTF

最近打算详细整理下IO FILE相关的笔记,不少地方都是知道个大概,因此这次打算从源码出发,把IO FILE相关的东西都过一遍。第一篇fopen详解,主要是基于源码的分析。
canary是一种用来防护栈溢出的保护机制。其原理是在一个函数的入口处,先从fs/gs寄存器中取出一个4字节(eax)或者8字节(rax)的值存到栈上,当函数结束时会检查这个栈上的值是否和存进去的值一致。
LFI不止可以来读取文件,还能用来RCE,在多道CTF题目中都有LFItoRCE的非预期解,下面总结一下LFI的利用姿势。
第二届“强网”拟态防御国际精英挑战赛将于2019年5月22日至5月23日在南京江宁开赛。本次挑战赛战队将由国内战队、国际战队、知名企业团队组成。
临近五一事情比较多,基本用的是零碎的时间玩的*ctf,有些题目还是很有趣的。
PIE全称是position-independent executable,中文解释为地址无关可执行文件,该技术是一个针对代码段(.text)、数据段(.data)、未初始化全局变量段(.bss)等固定地址的一个防护技术。
赛后一个非预期解法,更体现了python代码的魅力,下面是分析,如有错误,欢迎师傅们斧正。
2019年4月29日上午9:00,第五届XCTF国际联赛分站赛——*CTF 2019国际赛宣告圆满落幕。
一道简单的pwn题引出的一种构造非常复杂ROP技巧—ret2dl_resolve。本文将从原理的角度,解析ELF文件以及其延迟绑定的原理,深入解析这一种技术。
这道题目不同于传统的pwn堆利用的那种菜单题目,如果上来就通过ida,gdb从头分析程序,会花费大量时间和精力,难度也很大。我们从poc入手通过crash分析程序的漏洞点,理清数据结构,从而实现利用,比较接近现实中漏洞利用的过程。