NSSCTF4th_Pwn_WP 附件下载:https://z-l-s-f.lanzouq.com/icIXh34gwoxi how_to_fmt?check: 123456789[*] '/home/zlsf/LS/pwn' Arch: amd64-64-little RELRO: Full RELRO Stack: Canary found NX: 2025-08-25
CTFZone_Pwn部分WP 附件下载:https://z-l-s-f.lanzouq.com/ilwK933r8feb 密码:1jh9 baby_fponGlibc: Ubuntu GLIBC 2.40-1ubuntu3 check: 1234567[*] '/home/zlsf/com/zoneCTF/001/pwn' Arch: amd64-64-little RELRO: 2025-08-17
justCTF2025-Pwn部分WP 附件下载:https://z-l-s-f.lanzouq.com/iZQWK32uvh7g shellcode_printercheck: 12345678[*] '/home/zlsf/start/mypwn/just2025_01-20250806/pwn' Arch: amd64-64-little RELRO: Full RELRO 2025-08-07
kernelpwn练习题-其一 前言该系列文章将会记录内核pwn从零到一的练习过程,本文章建议与CTF Wiki-kernel_ROP部分 搭配食用。 例题:[CATCTF2022] kernel-test题目附件:https://z-l-s-f.lanzouq.com/io27D319gnad 附件密码:f389 远程容器:攻防世界 远程容器需要在pwn分页中搜索kernel-test可找到。 boot.sh: 1234 2025-07-17
蜀道山CTF-PWN全解WP 蜀道山CTF-PWN附件下载:https://z-l-s-f.lanzouq.com/ixEZc2g31zdg one_heap check: 题目保护全开 漏洞点: 1. uaf漏洞。 2. 输出指向当前堆块的地址(而非堆块的内容)。 思路: 题目只允许一次操作一个堆块,但是我们可以通过magic函数来造成tcachebin的uaf,释放任意一堆块获得 2024-11-24