ZLSF的博客
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于

NSSCTF4th_Pwn_WP

附件下载:https://z-l-s-f.lanzouq.com/icIXh34gwoxi how_to_fmt?check: 123456789[*] '/home/zlsf/LS/pwn' Arch: amd64-64-little RELRO: Full RELRO Stack: Canary found NX:
2025-08-25

CTFZone_Pwn部分WP

附件下载:https://z-l-s-f.lanzouq.com/ilwK933r8feb 密码:1jh9 baby_fponGlibc: Ubuntu GLIBC 2.40-1ubuntu3 check: 1234567[*] '/home/zlsf/com/zoneCTF/001/pwn' Arch: amd64-64-little RELRO:
2025-08-17

justCTF2025-Pwn部分WP

附件下载:https://z-l-s-f.lanzouq.com/iZQWK32uvh7g shellcode_printercheck: 12345678[*] '/home/zlsf/start/mypwn/just2025_01-20250806/pwn' Arch: amd64-64-little RELRO: Full RELRO
2025-08-07

kernelpwn练习题-其一

前言该系列文章将会记录内核pwn从零到一的练习过程,本文章建议与CTF Wiki-kernel_ROP部分 搭配食用。 例题:[CATCTF2022] kernel-test题目附件:https://z-l-s-f.lanzouq.com/io27D319gnad 附件密码:f389 远程容器:攻防世界 远程容器需要在pwn分页中搜索kernel-test可找到。 boot.sh: 1234
2025-07-17

蜀道山CTF-PWN全解WP

蜀道山CTF-PWN附件下载:https://z-l-s-f.lanzouq.com/ixEZc2g31zdg one_heap​ check: ​ 题目保护全开 ​ 漏洞点: ​ 1. ​ uaf漏洞。 ​ 2. ​ 输出指向当前堆块的地址(而非堆块的内容)。 ​ 思路: ​ 题目只允许一次操作一个堆块,但是我们可以通过magic函数来造成tcachebin的uaf,释放任意一堆块获得
2024-11-24

start

Let's Start
2024-07-18

搜索

by ZLSF
总访问量 次 总访客数 人