t3lsのblog

Shuttle in the shadows.

分类 PWN 下的文章

February 24, 2020

Linux Kernel Pwn

Linux Kernel Pwn基础知识kernel 的主要功能:控制并与硬件进行交互提供 application 能运行的环境Intel CPU 将 CPU 的特权级别分为 4 个级别:Ring 0, Ring 1, Ring 2, Ring 3。Ring0 只给 OS 使用,Ring 3 所有程序都可以使用,内层 Ring 可以随便使用外层 Ring 的资源。Ps: 在Ring0下,可以...
t3ls in CTF PWN
December 23, 2019

第三届XMan冬令营选拔赛 - Writeup

tags: ctf write-up第三届XMan冬令营选拔赛 - WriteupPwnbaby_armarm的doublefree,魔改的libc还不给,也是佛了from pwn import * import sys context.update(arch='arm', endian='little', log_level='debug') if sys.argv[1] == &quo...
t3ls in CTF PWN
November 17, 2019

RoarCTF2019 realloc_magic writeup

RoarCTF2019 realloc_magic writeup题目链接:https://github.com/t3ls/pwn/raw/master/RoarCTF2019/realloc_magic/realloc_magic写在前面这其实是一篇官方题解,贴出来主要是因为这段时间很久没有总结学到的东西了,正好出题人不止给了wp而且还比较详细,可以说是很良心了。对于这道题,漏洞很明显的是...
t3ls in PWN
August 26, 2019

【XCTF攻防世界】echo_back Writeup

XCTF攻防世界:echo_back原题:CISCN2018:echo_back题目链接:https://github.com/t3ls/pwn/tree/master/XCTF-adworld/echo_back漏洞原理程序的主要逻辑只有一个函数echo_back,另一个set_name函数可以设置传入的name局部变量unsigned __int64 __fastcall echo_ba...
t3ls in PWN
August 8, 2019

【XCTF攻防世界】Noleak Writeup

XCTF攻防世界:Noleak原题:QCTF 2018 NoLeak题目链接:https://github.com/t3ls/pwn/tree/master/XCTF-adworld/Noleak原理这个题的利用是有一点绕弯子的,漏洞很简单,程序逻辑也很简单[email protected]:/tmp$ ./noleak Wellcome To the Heap World 1....