*CTF2019 OOB-v8 writeup

这是用来入门v8的一道很好的CTF题目,主要思路就是利用oob修改v8中JS对象的map,从而造成type confusion

阅读更多
v8 exploit入门[PlaidCTF roll a d8]

本文首发于先知社区 https://xz.aliyun.com/t/5190

这篇博客3月份一直拖到现在才写完2333,太水了
一直想要入门chrome漏洞挖掘,于是就打算从一道CTF题目入手(其实也是一个真实的漏洞),这篇文章记录了我的学习过程,是一个总结,也希望能帮到同样在入门的朋友。

阅读更多
IE整数溢出漏洞[cve-2013-2551]分析

调试的第二个洞,深刻的体会到了自己调试功底有多弱,在写这篇笔记的时候才理清调试思路。。。
这个洞说是整数溢出,我感觉主要还是在整数溢出造成的越界访问上。

阅读更多
IE越界访问漏洞[cve-2012-1876]分析

第一次接触ctf外的漏洞,跟着各个师傅的博客和《漏洞战争》折腾了好几天,也终于算是成功了。在这里记录一下自己整个调试过程,做个总结。

阅读更多
BCTF2018 easiest writeup

并没有参加这次bctf,只有事后看看题目,这道题目不算难,不过还是学到了一些以前不是很清楚的东西,所以记录一下。

题目描述

题目来源: BCTF 2018
知识点:fastbin_attack、IO_FILE

阅读更多
Hitcon2018 baby_tcache writeup

这道题和前一道children_tcache是同一个系列,然而这题难多了_(:зゝ∠)_。在网上搜了一大圈,貌似只有英文的wp,只有硬着头皮肝了。。。这题和children那题唯一的不同就是这题没有现成的输出功能,泄露变得十分困难,还好前段时间也学过了house of orange,不然wp都看不懂。。

题目描述

题目来源:HITCON CTF 2018
知识点:tcache && overlapping && off_by_one && IO_FILE

阅读更多
Hitcon2018 children_tcache writeup && overlapping

第一次参加HITCON CTF,之前在学堆利用的时候倒是做过几道往年的题,自我感觉还挺不错的,结果就爆零了23333。前几天就在网上看到了这题的writeup,一直拖到今天才拿来学习了一波,看完感觉自己是真的菜。。。

题目描述

题目来源:HITCON CTF 2018
知识点:tcache && overlapping && off_by_one

阅读更多
堆利用学习之house of orange

终于学到了house of orange,看了无数师傅的博客,终于马马虎虎理清了一点思路,还是得写点笔记以免忘掉。

概述

house of orange是来自Hitcon CTF 2016中的一道同名题目,其中使用了一种全新的攻击手段(现在也不新了2333),攻击的主要思路是利用unsorted attack修改_IO_list_all指针,并伪造_IO_FILE_plus结构体及其vtable(虚表)来劫持控制流。
直接上题目好了。。。

阅读更多
hack.lu2014-oreo writeup

题目描述

题目来源:hack.lu CTF 2014
知识点:house of spirit
挺老的一道题目了,不过是how2heap和ctfwiki上的例题。题目是一个买卖枪支的系统,同样是常规的增删查改,32位程序。

阅读更多
Hitcon2016-SleepyHolder writeup

题目描述

题目来源:HITCON CTF 2016
知识点:unlink、double free
这道题提供了3个功能,添加秘密、删除秘密、重写秘密。秘密分为3种:small、big、huge。其中huge秘密一旦写入再也不能改也不能删。题目中没有提供输出秘密的功能。

阅读更多