unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Best Pwnable Challenges 2025
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头,直接写描述。好的,我先看看这篇文章讲的是什么。 这篇文章是关于今年参加的CTF比赛中一些有趣的问题的总结。作者挑选了几个获得不同奖项的问题,比如创造力奖、脆弱性奖、教育奖和风水奖,分别介绍了每个问题的背景、解法和感想。此外,还提到了其他一些虽然没有获奖但也很有意思的问题。 首先,Stack Impromptu获得了创造力奖。这个问题涉及到利用服务器中的漏洞来控制文件描述符,最终导致任意文件描述符被关闭。解法中利用了socket的知识和一些巧妙的技巧。 然后是decore,获得了脆弱性奖。这个问题利用了core_pattern机制,当程序崩溃时生成一个含有漏洞的core dump文件。通过解析这个文件可以触发漏洞。 接下来是new_era,教育奖得主。这个问题涉及Linux内核中的堆溢出漏洞,帮助参赛者学习内核层面的攻击方法。 最后是old school,风水奖得主。这是一个复杂的glibc堆问题,在没有tcache的情况下处理double free的情况。 除了这些获奖问题外,文章还提到了其他一些值得一看的问题,如Stack Rhapsody、piano、LPE和RandomJS等。 总的来说,这篇文章详细介绍了今年CTF比赛中的一些精彩问题,并分享了作者对这些问题的看法和解题思路。 </think> 这篇文章总结了今年CTF比赛中几个有趣的问题及其奖项:创造力奖(Stack Impromptu)、脆弱性奖(decore)、教育奖(new_era)和风水奖(old school)。每个问题都展示了独特的解法和技巧,并附有作问者和详细解释。此外还提及其他未获奖但同样值得关注的问题。...
2025-12-31 04:56:5 | 阅读: 3 |
收藏
|
CTFするぞ - ptr-yudai.hatenablog.com
問者
概要
fastbin
award
創造力
login-bonus (Daily AlpacaHack 2025/12/17) 公式Writeup
好,我现在需要总结这篇文章的内容。首先,文章主要讲的是一个CTF中的pwn问题,题目是login-bonus。作者详细解释了如何通过分析代码和利用缓冲区溢出漏洞来解决这个问题。 文章一开始介绍了提供的文件,包括compose.yaml、Dockerfile、flag.txt、login和login.c。接着解释了pwn问题的一般情况,即找到程序中的漏洞并利用它来获取控制权。 然后,作者详细分析了login.c的代码。setup函数生成了一个随机的16字符密码,存储在secret变量中。main函数读取用户输入的密码,并与secret进行比较。如果匹配,就会执行/bin/sh。 接下来,作者发现了缓冲区溢出漏洞。password变量只有32个字符的空间,但scanf没有限制输入长度。当输入超过32个字符时,会导致缓冲区溢出,覆盖后续的内存区域,包括secret变量。 通过使用gdb调试工具,作者验证了输入超过32个字符后确实会覆盖secret变量。进而,作者展示了如何构造一个payload,在输入中包含一个空字节(\x00),使得password字符串在空字节处终止,并覆盖secret为相同的值。 最后,作者还提到了使用pwntools库来自动化这个过程,并强调了pwn问题虽然困难但值得学习。 总结一下,文章详细讲解了如何通过代码分析和利用缓冲区溢出漏洞来解决一个CTF中的pwn问题。 </think> 这篇文章详细讲解了一个CTF中的pwn问题"login-bonus"的解法。文章首先介绍了提供的文件和程序的基本结构,并分析了C语言源代码的功能。接着揭示了程序中存在的缓冲区溢出漏洞:由于密码输入未限制长度且存储空间不足32字节,在输入超过32字节时会覆盖后续内存区域(包括正确密码存储的secret变量)。通过构造特定payload(如包含空字节),可以将正确密码覆盖为用户输入的内容,从而绕过验证并执行任意命令(如/bin/sh)。文章还演示了如何使用gdb调试工具验证漏洞,并提供了利用pwntools库自动化的解决方案。...
2025-12-18 06:12:53 | 阅读: 5 |
收藏
|
CTFするぞ - ptr-yudai.hatenablog.com
場合
出力
標準
動作
Dirty Pageflags: Revisiting PTE Exploitation in Linux
文章介绍了一种名为 Dirty Pageflags 的 Linux 内核漏洞利用技术,通过翻转页表条目中的 R/W 位将只读文件映射为可写内存区域,最终实现本地权限提升。该方法利用了页表标志位的特性,在特定条件下能够有效绕过安全机制。...
2025-9-14 09:3:26 | 阅读: 13 |
收藏
|
CTFするぞ - ptr-yudai.hatenablog.com
pti
memory
dirty
delta
virt
Midnight Flag CTF 2025 Writeups
作者参与Midnight Flag CTF 2025资格赛,作为BunkyoWesterns团队成员获得第三名并晋级决赛。比赛中主要关注pwnable和web3挑战,并详细介绍了多个具体挑战的解决过程。...
2025-4-22 05:57:43 | 阅读: 7 |
收藏
|
CTFするぞ - ptr-yudai.hatenablog.com
extract64
patient
workingval
nslog
client
KalmarCTF 2025 Writeup
作者分享了参加 KalmarCTF 2025 的经历,详细介绍了三个 Pwn 类型的挑战:Merger、decore 和 KalmarVM。Merger 是一个简单的笔记管理器,通过合并功能触发双重释放漏洞;decore 和 KalmarVM 的细节未完全展开。此外,作者还提到了通过核心转储文件解析实现提权以及利用 KVM 漏洞逃逸虚拟机的复杂过程。...
2025-3-10 03:30:50 | 阅读: 24 |
收藏
|
CTFするぞ - ptr-yudai.hatenablog.com
virtio
mmio
dma
vpci
payload
AlpacaHack Round 6 (Pwn)のWriteup
2024-11-3 22:30:33 | 阅读: 27 |
收藏
|
CTFするぞ - ptr-yudai.hatenablog.com
payload
setbuf
scanf
relro
getenv
AlpacaHack Round 1 (Pwn)のWriteup
今月上旬にAlpacaHackが...
2024-8-19 02:56:47 | 阅读: 33 |
收藏
|
CTFするぞ - ptr-yudai.hatenablog.com
payload
deck
scanf
確保
Google CTF 2024 Quals Writeups
I played this year...
2024-7-9 10:59:40 | 阅读: 25 |
收藏
|
CTFするぞ - ptr-yudai.hatenablog.com
a85
sig
aaw
kwasmi64
svc
MapnaCTF 2023 Writeup
I participated in...
2024-1-23 16:48:49 | 阅读: 15 |
收藏
|
CTFするぞ - ptr-yudai.hatenablog.com
consume
payload
lua
solves
pkt
Understanding Dirty Pagetable - m0leCon Finals 2023 CTF Writeup
I participated m...
2023-12-8 08:36:6 | 阅读: 15 |
收藏
|
CTFするぞ - ptr-yudai.hatenablog.com
dma
shellcode
dup
pagespray
0x44
Dirty Pagetableを理解する(m0leCon Finals CTF Writeup)
先日、イタリアのトリノ工科大学で...
2023-12-7 21:13:33 | 阅读: 9 |
收藏
|
CTFするぞ - ptr-yudai.hatenablog.com
dma
空間
構造
dup
確保
Blackhat MEA 運営記
先週Blackhat MEAに、決勝...
2023-11-21 20:25:32 | 阅读: 11 |
收藏
|
CTFするぞ - ptr-yudai.hatenablog.com
空港
時間
中東
博物
blackhat
TSG CTF 2023 Writeup
I played TSG CTF 2...
2023-11-12 03:14:35 | 阅读: 23 |
收藏
|
CTFするぞ - ptr-yudai.hatenablog.com
0x101
payload
vec
myfolder
stage
Midnight Sun CTF 2023 Finals - Writeups
The Finals of Midn...
2023-8-26 19:15:8 | 阅读: 26 |
收藏
|
CTFするぞ - ptr-yudai.hatenablog.com
x8b
x04
payload
modulus
zer0pts CTF 2023 Writeup
This article is...
2023-7-22 17:40:44 | 阅读: 23 |
收藏
|
CTFするぞ - ptr-yudai.hatenablog.com
qiling
github
emit
username
zer0pts CTF 2023のWriteup
この記事はzer0pts CTF...
2023-7-18 23:43:35 | 阅读: 38 |
收藏
|
CTFするぞ - ptr-yudai.hatenablog.com
概要
github
emit
設定
TSG LIVE! CTF 10のWriteup
こんにちは。私がkeymoonです。...
2023-5-16 21:41:57 | 阅读: 19 |
收藏
|
CTFするぞ - ptr-yudai.hatenablog.com
payload
readline
tsg
nx
alloca
WaniCTF 2023のWriteup
今年もWaniCTFがやってきま...
2023-5-6 23:42:35 | 阅读: 56 |
收藏
|
CTFするぞ - ptr-yudai.hatenablog.com
i64
pasted
elective
unlikely
idat
yoshi-camp 2022 winter参加記【Day 2-3】
はてなブログ謎オラクルによるブロ...
2023-3-11 22:33:40 | 阅读: 18 |
收藏
|
CTFするぞ - ptr-yudai.hatenablog.com
曲線
計算
pairing
多項
多項式
SECCON CTF 2022 Finals運営記
こんにちは、KoHの弟です。SEC...
2023-2-17 00:48:8 | 阅读: 52 |
收藏
|
CTFするぞ - ptr-yudai.hatenablog.com
koh
結果
時間
配布
seclang
Previous
-1
0
1
2
3
4
5
6
Next