l0tus's blog

切开血管,落日殷红

XCTF-final-shellgame && photos of travelling

2023南京-XCTF决赛一道misc中的pwn题

赛题 没想到第一次校外的线下赛居然是这么大型的XCTF总决赛,虽然老学长们杀进冠军直通的时候我还没上大学,现在居然有幸和战队一起去南京。决赛12小时,我做了一下午的这道misc里的pwn。到头来也只是有了个思路,比赛结束后我在qq上找出题人空白爷要来了exp,现在就作为复现一下赛题。 题目思路大概是通过给出的10个序列,爆破种子,恢复160个随机数。计算每一步需要加的随机数个数拼凑明文she......

malloc相关源码解读

做比较难的堆题需要对堆这个数据结构以及glibc各种函数的实现源码有充分的掌握,因此我打算详细读一遍源码,对堆获得一个比较完备的认识。 本文分析的glibc版本为glibc2.33 注:本文由l0tus一人编写而成,编写过程参考了ctf wiki和A1ex、chuj等师傅的博客,如果有错误欢迎联系本人更正。 从一个chunk的结构开始讲起 在glibc源码中,可以找到malloc_chunk......

TOTOLINK路由器漏洞复现笔记

IoT漏洞的入门靶场

前言 从nameless师兄那里借来了TOTOLINK T6设备,当作入门IoT漏洞挖掘研究的起点 开始 固件 -> telnet -> busybox -> 固件 串口调试这一步我暂时还没做。直接从固件开始做起 在TOTOLINK的官网可以直接下载到T6/T10的固件 binwalk解包一下得到一个.web.extract文件夹 发现webscte文件夹,进去看到tel......

XCTF-forgot-WP

checksec 一道正常的栈题,只开了NX 反编译 第一次fgets输入长度为32,后面有一次scanf输入v2,结合栈的排布可以发现输入v2的时候可以溢出覆盖s,那么我们只需要控制好第二次输入就可以了 shift+f12看到有cat flag的字符串,找到对应函数: 程序最后对"v3[–v5]"的地址会直接调用,而前面的程序就是通过判断v2[i]的值是否在小写......

XCTF-greeting-150-WP

.fini_array劫持 && hijack got

checksec 开了canary和NX,没开reload和pie,考虑使用hijack got 反编译 可以看到一个明显的格式化字符串漏洞 测试得到偏移为12,这里需要注意的是我们的输入是跟在"Please tell me your name… “这句话的后头的,这句话本身长度为18,那么我们需要先输入两个字符使地址对齐,然后再用%p输出 但是这道题的格式化字符串漏洞是在r......

Paper Reading "Fuzzing :A Survey for Roadmap"

First paper from tutor.

Abstract Information Corresponding author: XIAOGANG ZHU, Swinburne University of Technology, Australia SHENG WEN∗ , Swinburne University of Technology, Australia SEYIT CAMTEPE, CSIRO Data61, Austr......

写在大一上结束

大一上的期末考试延期到现在,今天全校所有考试正式结束了,我的大一上也随之真正画上了句号。这一篇文章可以算是对那篇不成文的年终总结的续作,同时也是对自己一个学期学习成果的反思。上个学期做的最多的事大概就是在协会做题、线下请教白夜以及无数次翻chuj学长的博客。白夜和chuj学长的博客可谓是学pwn道路上的明灯,这篇学期总结文章有一半也是受到chuj的影响。大学入学前一个月我就接触了协会,绝对......

ChatGPT接入Telegram Bot教程

一次简单的开发经历

目前主流的方法有两种,其中一种已经失效 接入openai.com官方的API keys 这种方式实现的是单句问答,无上下文,也是目前唯一可实现的方式。 前提 拥有一台海外vps(为什么是海外,因为telegram bot在收发指令时会先经过telegram服务器再发送到自己的vps,如果再国内则会被墙) 创建tg bot 1、tg搜素BotFather 2、/start 3、/n......

pwnable.tw-start-WP

两小时做了第一题,不愧是pwnable.tw

现阶段就是复现难题的同时四处找题目刷,今天开始做pwnable.tw。结果这第一道名为start的题目就做了挺久的。 start 和国内常见的起始题目完全不同的风格,程序通过很短的汇编实现了write、read 看着不像是用ROP的做法,保护全关了,这里考虑利用NX关闭,堆栈可执行实现shellcode 光看汇编比较抽象,自己画一下示意图 这个是起始的栈示意图,注意到程序开头push了e......

XCTF-babyheap-WP

off-by-null

开篇碎碎念 XCTF上的一道傻逼题目,难度为8,为什么说傻逼呢,是因为它附件给错了。正确的libc版本应该是2.27,XCTF上面给的却是32位的2.23。。 还有一点就是做到最后也只能本地打通,远程连上以后连libc基址都不对。BUU上面也有一样的题目,没给libc但是可以本地2.27,但最终远程还是连不上,我也就懒得折腾了本地写了个flag自娱自乐。 题目 这个函数存在off-by-......