#PWN (5)
fd
fd pwn-fd
本文记录了 pwnable.kr 中 fd 题目的解题过程。这道题核心考察 Linux 系统中的文件描述符(File Descriptor)机制 。通过代码审计发现,程序利用 read(fd, buf… 本文记录了 pwnable.kr 中 fd 题目的解题过程。这道题核心考察 Linux 系统中的文件描述符(File Descriptor)机制 。通过代码审计发现,程序利用 read(fd, buf…
passcode
passcode pwn-passcode
本文记录了 pwnable.kr 中 Passcode 题目的解题过程。核心漏洞在于 scanf 缺少 & 符且变量未初始化,结合 welcome 与 login 函数调用时的栈帧重用特性 ,攻击者通… 本文记录了 pwnable.kr 中 Passcode 题目的解题过程。核心漏洞在于 scanf 缺少 & 符且变量未初始化,结合 welcome 与 login 函数调用时的栈帧重用特性 ,攻击者通…
random
random pwn-random
本文记录了一道利用 C 语言伪随机数漏洞的经典 CTF 题解。由于程序未调用 srand() 设置随机数种子,导致 rand() 每次执行生成的初始随机数固定不变(在标准 glibc 环境中固定为 0… 本文记录了一道利用 C 语言伪随机数漏洞的经典 CTF 题解。由于程序未调用 srand() 设置随机数种子,导致 rand() 每次执行生成的初始随机数固定不变(在标准 glibc 环境中固定为 0…
bof
bof pwn-bof
本文记录了 pwnable.kr 中 bof 题目的解题过程。核心漏洞在于程序使用了不安全的 gets() 函数且未做长度校验,导致经典的栈溢出漏洞 。通过使用 GDB 进行动态调试,计算出用户输入缓… 本文记录了 pwnable.kr 中 bof 题目的解题过程。核心漏洞在于程序使用了不安全的 gets() 函数且未做长度校验,导致经典的栈溢出漏洞 。通过使用 GDB 进行动态调试,计算出用户输入缓…
collision
collision pwn-collision
本文记录了 pwnable.kr 中 Collision (col) 题目的解题过程。核心考点是 C 语言的指针类型转换机制与内存的字节序排布。程序将输入的 20 字节字符数组强制转换为 5 个 32… 本文记录了 pwnable.kr 中 Collision (col) 题目的解题过程。核心考点是 C 语言的指针类型转换机制与内存的字节序排布。程序将输入的 20 字节字符数组强制转换为 5 个 32…