t3lsのblog

Shuttle in the shadows.

分类 CTF 下的文章

April 4, 2020

Android CTF初探

Android CTF初探最近因为一些偶然的契机,做了两道安卓的入门CTF题,这里也打算记录一下。(tcl从我目前有限的知识里,安卓题的漏洞大概就是位于Java层或者Native层,所以基本都是逆向的题目;有的结合Web的题会把漏洞设计在.so(也就是native层)和远端服务器的连接中,比如app后端的服务器存在反序列化漏洞,这时既需要逆向apk,解析请求包的结构,也得有一定的web知识进...
February 24, 2020

Linux Kernel Pwn

Linux Kernel Pwn基础知识kernel 的主要功能:控制并与硬件进行交互提供 application 能运行的环境Intel CPU 将 CPU 的特权级别分为 4 个级别:Ring 0, Ring 1, Ring 2, Ring 3。Ring0 只给 OS 使用,Ring 3 所有程序都可以使用,内层 Ring 可以随便使用外层 Ring 的资源。Ps: 在Ring0下,可以...
t3ls in PWN CTF
December 23, 2019

第三届XMan冬令营选拔赛 - Writeup

tags: ctf write-up第三届XMan冬令营选拔赛 - WriteupPwnbaby_armarm的doublefree,魔改的libc还不给,也是佛了from pwn import * import sys context.update(arch='arm', endian='little', log_level='debug') if sys.argv[1] == &quo...
t3ls in PWN CTF
November 17, 2019

RoarCTF2019 realloc_magic writeup

RoarCTF2019 realloc_magic writeup题目链接:https://github.com/t3ls/pwn/raw/master/RoarCTF2019/realloc_magic/realloc_magic写在前面这其实是一篇官方题解,贴出来主要是因为这段时间很久没有总结学到的东西了,正好出题人不止给了wp而且还比较详细,可以说是很良心了。对于这道题,漏洞很明显的是...
t3ls in PWN
August 26, 2019

【XCTF攻防世界】echo_back Writeup

XCTF攻防世界:echo_back原题:CISCN2018:echo_back题目链接:https://github.com/t3ls/pwn/tree/master/XCTF-adworld/echo_back漏洞原理程序的主要逻辑只有一个函数echo_back,另一个set_name函数可以设置传入的name局部变量unsigned __int64 __fastcall echo_ba...