HackTheBox CTF Try Out - pwn

HackTheBox CTF Try Out
HackTheBox 平台上的新手導向 CTF
Regularity
這題的 read function 中有一個 overflow
因爲他什麼保護都沒開所以我們只需要把shellcode 寫進 stack 中,利用 jmp rsi
gadget 就會跳到寫入 shellcode 的地方
- read function disassemble
1 | rom pwn import * |
為什麼是塞 0x100 不是 0x108
這支程式在 function prologue&Epilogue 都沒動到rbp,因為這樣所以不需要 + 0x8 蓋過 rbp
1 | 現代 x86-64 編譯器不修改 rbp 是合理的,尤其是函數使用 stack pointer (rsp) 來存取局部變數和函數參數,而不是使用 base pointer (rbp) 。 |
Abyss
not yet
Labyrinth
- 比對字串後有一個
fgets
的 overflow 跳到escape_plan()
就會輸出 flag
1 | from pwn import * |
Void
ret2dl_resolve
- Title: HackTheBox CTF Try Out - pwn
- Author: Chihhh Linnn
- Created at : 2024-12-10 14:02:19
- Updated at : 2024-12-10 14:02:19
- Link: https://chihhhs.github.io/2024/12/10/htb-ctf/
- License: This work is licensed under CC BY-NC-SA 4.0.