Pwn解题模版集合 house of apple 2 优化通用模板测试Glibc: Ubuntu GLIBC 2.40-1ubuntu3 模板: 123456789io_wfile_jumps = libc_base + libc.sym['_IO_wfile_jumps']sys_addr = libc_base + libc.sym['system']payload = p 2025-10-15
Pwn题笑笑传之奇葩Pwn题-其一 本系列仅吐槽题目出现姿势的奇葩,并不是说这是垃圾题,大家看了仅图一乐就好,顺便开阔一下视野 … [第21届湖南省大学生计算机程序设计竞赛 – 网络攻防] – ez_shellcode ( 线下断网比赛 )附件下载:ez_shellcode.zip check: 12345678910[*] '/home/zlsf/com/SS/002/pwn' Arch: 2025-10-14
watctf_f25_PWN_WP intro2pwncheck: 123456789[*] '/home/zlsf/com/watctf/001/pwn' Arch: amd64-64-little RELRO: No RELRO Stack: Canary found NX: NX unknown - GNU_STACK missing 2025-09-12
NSSCTF4th_Pwn_WP 附件下载:https://z-l-s-f.lanzouq.com/icIXh34gwoxi how_to_fmt?check: 123456789[*] '/home/zlsf/LS/pwn' Arch: amd64-64-little RELRO: Full RELRO Stack: Canary found NX: 2025-08-25
justCTF2025-Pwn部分WP 附件下载:https://z-l-s-f.lanzouq.com/iZQWK32uvh7g shellcode_printercheck: 12345678[*] '/home/zlsf/start/mypwn/just2025_01-20250806/pwn' Arch: amd64-64-little RELRO: Full RELRO 2025-08-07
kernelpwn练习题-其一 前言该系列文章将会记录内核pwn从零到一的练习过程,本文章建议与CTF Wiki-kernel_ROP部分 搭配食用。 例题:[CATCTF2022] kernel-test题目附件:https://z-l-s-f.lanzouq.com/io27D319gnad 附件密码:f389 远程容器:攻防世界 远程容器需要在pwn分页中搜索kernel-test可找到。 boot.sh: 1234 2025-07-17
蜀道山CTF-PWN全解WP 蜀道山CTF-PWN附件下载:https://z-l-s-f.lanzouq.com/ixEZc2g31zdg one_heap check: 题目保护全开 漏洞点: 1. uaf漏洞。 2. 输出指向当前堆块的地址(而非堆块的内容)。 思路: 题目只允许一次操作一个堆块,但是我们可以通过magic函数来造成tcachebin的uaf,释放任意一堆块获得 2024-11-24