
网络安全
文章平均质量分 87
Alfadi联盟 萧瑶
阿尔法数字联盟官方账号
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
强网杯2020 [Web]:“主动”深度解析与漏洞映射
强网杯作为中国网络安全领域的顶级赛事,其题目设计往往融合了现实攻防场景与前沿安全技术。本文深入分析2020年第四届强网杯全国网络安全挑战赛中的一道经典Web安全题目“主动”,该题主要考察参赛者对命令执行漏洞的理解与绕过技术。本题涉及的漏洞类型主要为CWE - 78(命令注入)和CWE - 116(文件包含),攻击链涉及信息收集、命令执行绕过和敏感信息获取等阶段。通过对这道题目的详细剖析,我们将揭示命令执行漏洞的危险性以及如何有效绕过各种过滤机制,同时探讨在实际攻防场景中的防御措施与修复建议。原创 2025-06-26 14:41:59 · 692 阅读 · 0 评论 -
强网杯2019 [PWN]:广东省强网杯PWN - 1 深度解析与漏洞映射
在2019年广东省强网杯的PWN比赛中,有一道极具挑战性的题目——PWN - 1。本题提供了可执行文件和libc库文件,要求选手通过分析程序漏洞,实现对程序的控制并获取flag。本题涉及的技术核心在于堆管理和线程创建过程中的漏洞利用,具体为use after free(UAF)漏洞和条件竞争问题。涉及的漏洞类型(CWE)为CWE - 416(Use After Free),在攻击链(ATT&CK)中可映射到“权限提升”阶段的“漏洞利用”技术。原创 2025-06-25 06:46:20 · 631 阅读 · 0 评论 -
强网杯2019 [WEB]:随便注 深度解析与漏洞映射
本次分析的题目来自2019年强网杯的WEB赛题“随便注”。这道题主要考察的是SQL注入漏洞中的堆叠注入技术。在比赛中,选手需要通过构造合适的注入语句,绕过正则过滤,获取数据库中的关键信息,最终得到flag。本题涉及的漏洞类型为CWE - 89(SQL注入),在ATT&CK框架中,对应的技术为T1190(Exploit Public-Facing Application),即利用面向公众的应用程序漏洞。原创 2025-06-25 06:39:46 · 710 阅读 · 0 评论 -
强网杯2019 [Web]:高明的黑客 深度解析与漏洞映射
比赛轮次与年份:2019年强网杯线上赛。题目简述与技术核心:本题提供一个被黑网站,提示源码位于 /www.tar.gz。下载该文件后发现包含3000 + 个PHP文件,每个文件中均存在看似可利用的WebShell代码片段,但实际只有特定文件中的特定参数可被利用。需要通过脚本自动化筛选出真正有效的WebShell路径,核心技术在于正则表达式提取参数、批量请求测试以及多线程优化。涉及漏洞类型(CWE)与攻击链(ATT&CK)原创 2025-06-25 06:26:21 · 757 阅读 · 0 评论 -
强网杯2024 [PWN]:chat_with_me 深度解析与漏洞映射
在 2024 年强网杯初赛中,“chat_with_me” 这一 PWN 类型题目极具挑战性。本题主要考察选手对堆漏洞的利用以及对内存信息的泄露和控制能力。涉及的漏洞类型为 CWE - 416(Use After Free),在 ATT&CK 框架中对应权限提升(T1068)技术。该题目虽未直接关联特定 CVE 漏洞,但其实战场景能很好地映射到真实红队攻击中对系统权限的夺取过程。通过对本题的深入分析,我们不仅能掌握相关漏洞原理和利用方法,还能将其应用到实际的网络安全攻防中。原创 2025-06-24 17:00:41 · 906 阅读 · 0 评论 -
强网杯2024 [PWN]:qvm 深度解析与漏洞映射
在2024年强网杯全国网络安全挑战赛中,PWN方向的和prpr题目展现了独特的考察视角和技术难度。题目存在任意地址free漏洞,可借此泄漏堆、栈信息,进而实现libc地址的获取,并通过构造 tcache hijacking 达成ROP链执行系统命令。prpr则通过注册一系列printf处理函数实现虚拟机,需脚本对指令进行翻译。本文将从赛题背景、技术核心、读者导向等方面进行阐述,适合中级选手学习复现,高级选手提升思路,新手也能通过详细步骤进行学习。原创 2025-06-24 16:47:28 · 550 阅读 · 0 评论 -
强网杯2024 [pwn]:babyheap house of apple2 深度解析与漏洞映射
在2024年强网杯的比赛中,“babyheap house of apple2”这道pwn题目吸引了众多选手的目光。本题主要围绕堆漏洞利用展开,涉及到复杂的堆结构操作和沙箱绕过技术。其技术核心在于利用堆的特性进行内存布局的控制,进而实现对程序执行流的劫持。涉及的漏洞类型主要为UAF(Use After Free),在ATT&CK攻击链中,对应权限提升和持久化等阶段。原创 2025-06-24 16:33:33 · 595 阅读 · 0 评论 -
强网杯2020 Web题“主动“深度解析:命令执行漏洞与过滤绕过技术
强网杯作为国内最具影响力的网络安全竞赛之一,自2017年首届赛事以来,其题目设计经历了从基础安全知识向实战攻防能力的转变。第四届强网杯(2020年)作为承上启下的重要赛事,其题目设置既保持了传统CTF题目的技术深度,又增加了对实际攻防场景的模拟。技术方向多元化:从最初的Web安全、密码学、逆向工程等传统CTF题目,逐渐扩展到包括移动应用安全、IoT设备安全、云平台安全等新兴领域。攻防对抗性增强:近年来的题目更加注重攻防对抗,设置了更多的防护机制和隐藏条件,要求参赛者具备更强的分析能力和创新思维。原创 2025-06-24 14:29:41 · 935 阅读 · 0 评论 -
强网杯2023 PWN:ARM64内核堆风水实战
赛事轮次:2023年决赛技术核心:ARM64架构内核模块UAF漏洞利用链漏洞类型:CWE-416 Use After Free → CWE-123堆溢出攻击链:ATT&CK T1068(漏洞利用)→ T1574(模块劫持)现实映射:类CVE-2021-22600工控设备漏洞利用模式复现难度:★★★☆(需QEMU模拟银河麒麟V10环境)技术演进启示ARM64体系下cred结构体偏移计算需考虑cache对齐银河麒麟V10的SLUB分配器采用0x400字节量子池。原创 2025-06-24 14:27:18 · 1281 阅读 · 0 评论 -
当Nmap撞上雷池WAF:一场让黑客怀疑人生的“网络迷雾“实验
雷池WAF通过动态防护重构攻击面语义引擎瓦解自动化工具成本失衡压制0day价值,让黑客的扫描器在动态迷宫中“跑了个寂寞”。其开源免费策略更将企业级防护能力赋予中小开发者——当安全不再是奢侈品,黑产便失去了生存的土壤。防御者启示录:真正的安全不是高墙铁壁,而是让攻击者每一步都踩进流动的沙。原创 2025-06-23 16:18:14 · 933 阅读 · 0 评论 -
深入解析网络攻击原理与立体化防御体系构建
网络安全是动态的攻防博弈,单一技术无法应对所有威胁。纵深防御(Defense in Depth)需融合技术工具(如零信任、AI检测)、严格管理(策略合规、供应链审计)和人员意识(钓鱼演练)三层防护。预防优于补救:定期渗透测试与补丁管理阻断90%已知漏洞;持续监控:SIEM实时分析+威胁情报联动;韧性设计:假设被入侵,确保核心数据不泄露、业务快速恢复。“安全的本质不是筑高墙,而是让攻击成本远高于收益。” —— 通过体系化防御迫使攻击者转向更脆弱的目标,是构建网络安全的终极策略。延伸阅读。原创 2025-06-23 15:07:15 · 1021 阅读 · 0 评论 -
强网杯2023 Pwn:内核堆喷射漏洞深度解析与漏洞映射
2023年强网杯决赛内核驱动题涉及CWE-416(释放后重用)漏洞,运行于ARM64架构的银河麒麟V10系统(内核5.15)。通过UAF泄露内核基址堆喷控制函数指针劫持提权该漏洞与工控设备CVE-2023-32233(Linux内核netfilter漏洞)攻击模式高度相似,均通过精确堆布局实现权限提升。全文含5个调试断点分析、3个数学模型及完整武器化脚本。技术难点突破ARM64 PAC签名绕过:通过堆喷覆盖签名上下文跨架构堆布局:精确控制kmalloc-128缓存区。原创 2025-06-23 15:05:43 · 816 阅读 · 0 评论 -
MITRE ATT&CK攻击矩阵:剖析APT组织技战术
MITRE ATT&CK框架提供了一个结构化矩阵,系统化描述攻击生命周期中的战术(Tactics)、技术(Techniques)和子技术(Sub-techniques)。本文将深入剖析APT组织的技战术,揭示其运作机制,并基于ATT&CK矩阵提供专业分析。随着AI和量子计算发展,APT技战术将更复杂,但ATT&CK的持续更新为全球安全社区提供关键支撑。下面以ATT&CK矩阵为框架,分析典型案例。MITRE ATT&CK是一个知识库,将网络攻击分解为14个核心战术阶段,覆盖从初始访问到影响的全过程。原创 2025-06-23 15:00:29 · 898 阅读 · 0 评论 -
NIST网络安全框架(CSF)五大核心功能深度解析:从风险治理到韧性恢复
NIST CSF的精髓在于将离散的安全活动整合为有机生命周期纵向:五大功能形成“风险识别→防御→监控→止损→重生”闭环;横向:治理(Govern)确保安全与业务目标同频共振。安全不是静态状态,而是动态能力。当企业能将每一次攻击转化为防护体系的进化动力——通过响应复盘强化识别粒度,借助恢复测试优化保护策略——方能在攻防博弈中构建真正的“自免疫系统”。原创 2025-06-23 14:52:13 · 902 阅读 · 0 评论 -
强网杯2021 pop_master:Property-Oriented Programming漏洞深度解析与利用
强网杯作为中国网络安全领域的重要赛事,近年来的题目主要集中在Web安全、二进制漏洞利用、密码学和取证分析等方面。从2018年到2024年,Web安全类题目一直是重点,尤其是反序列化、命令执行和SQL注入等常见漏洞。2021年的强网杯决赛题目"pop_master"代表了Web安全题目在自动化分析和代码审计方向的演进。通过本题,选手需要掌握反序列化漏洞的理解和利用方法。搭建Docker环境。构造恶意对象的序列化字符串。发送请求,触发反序列化漏洞。通过属性控制和方法调用来执行恶意代码。原创 2025-06-23 05:52:21 · 635 阅读 · 0 评论 -
强网杯2022 决赛:house_of_cat 深度解析与漏洞映射
强网杯2022决赛基于glibc 2.35版本的堆溢出漏洞,利用_IO_FILE结构体控制机制CWE-122(堆缓冲区溢出)信息泄露(T1068)、控制流劫持(T1055)、权限提升(T1558)与现代工控系统中常见漏洞模式相似,可类比CVE-2023-2628从简单溢出到复杂利用:从最初的简单堆溢出,到结合_IO_FILE结构体的复杂利用,解题思路不断深化。从静态分析到动态调试:从静态代码分析,到动态调试跟踪程序执行,技术手段不断丰富。从信息泄露到权限提升。原创 2025-06-23 05:45:49 · 582 阅读 · 0 评论 -
深度伪造时代的身份危机:人脸识别五大活体检测机制绕过实战
每月更新活体检测模型、引入对抗样本训练、部署红外+3D复合验证——唯有比攻击者更快一步,方能守住数字身份的最后防线。效果对比:FOMM适合快速生成(5分钟/段),DeepFaceLab需训练但效果更逼真(需>10小时训练)“当一张静态照片能生成眨眼视频,当硅胶面具可骗过3D结构光——我们正面临生物认证史上最严峻的挑战。“任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动”当生物特征从“唯一密钥”沦为“可复制的密码”,我们亟需构建动态演进的防御体系。原创 2025-06-22 19:12:21 · 654 阅读 · 0 评论 -
PWN2OWN 2023: 法国Aynacktiv团队破解特斯拉Model 3系统深度解析
特斯拉Model 3是一款全电动轿车,以其先进的自动驾驶技术和车载系统而闻名。特斯拉的车载系统运行在Linux内核之上,集成了多种功能,包括导航、娱乐、自动驾驶等。网关系统:作为特斯拉Model 3的能源管理系统,用于在特斯拉汽车和特斯拉Powerwall之间进行通信。这个系统控制着车辆的关键安全功能。信息娱乐系统:提供导航、娱乐和其他用户界面功能的控制单元,可以访问导航和其他功能,是车辆与用户交互的主要界面。蓝牙芯片组:负责处理蓝牙连接和相关功能,是信息娱乐系统的重要组成部分。原创 2025-06-22 12:12:27 · 1006 阅读 · 0 评论 -
强网杯2022 决赛:bank 深度解析与漏洞映射
2022年强网杯决赛中,"bank"题目是一个基于Web应用程序的挑战,模拟银行系统功能,涵盖用户注册、登录、转账和贷款等典型功能。Burp Suite:用于抓取和分析HTTP请求和响应,辅助发现和利用漏洞SQLMap:用于自动化检测和利用SQL注入漏洞:用于测试和利用跨站脚本漏洞CSRF PoC:用于测试和利用跨站请求伪造漏洞需要了解SQL语句的构造和如何通过输入参数控制查询结果需要掌握SQL注入的常见技巧和防御机制。原创 2025-06-22 11:40:01 · 658 阅读 · 0 评论 -
强网杯2020 决赛:Funhash 深度解析与漏洞映射
比赛轮次:第四届强网杯全国网络安全挑战赛决赛(2020年)题目简述与技术核心:本题是一个Web安全题目,主要考察PHP环境下的多种安全机制绕过技术,包括弱类型比较、哈希碰撞和SQL注入等。涉及漏洞类型(CWE):CWE-20(注入),CWE-521(不安全的哈希实现),CWE-685(不安全的deserialization)攻击链(ATT&CK):T1068(漏洞利用),T1570(Web应用漏洞利用)是否关联真实场景。原创 2025-06-21 20:49:27 · 913 阅读 · 0 评论 -
强网杯2020 Web辅助:反序列化漏洞深度解析与武器化利用
强网杯作为国内知名网络安全竞赛,自开办以来在题目设计上不断推陈出新,从最初的基础安全知识测试逐步发展为涵盖Web安全、二进制漏洞、密码学、物联网安全等多领域的综合性赛事。通过对2018年至2024年强网杯题目的整体观察,我们可以清晰地看到命题趋势的变化:早期题目更注重基础安全概念的理解和简单技术点的应用;而近年来的题目则更加注重实战性,强调选手对复杂漏洞的理解和综合运用能力。2020年的强网杯线上赛作为特殊时期举办的一次赛事,其命题风格既保持了强网杯一贯的严谨性,又在技术深度上有所突破。原创 2025-06-21 20:39:17 · 658 阅读 · 0 评论 -
强网杯2023 初赛:Heap Overflow 深度解析与漏洞映射
本篇文章详细解析了强网杯2023初赛中的一道堆溢出漏洞题目。这是一道基于C语言的内存安全挑战题,核心在于利用堆溢出漏洞实现程序控制流的劫持。漏洞类型:CWE-120(堆溢出)攻击链:信息泄露(基址泄露)→ 控制流劫持(ROP链)→ 权限提升(覆盖cred结构体/系统调用劫持)防护机制:ASLR(地址空间随机化)和栈保护技术环境:Linux x86架构,gcc编译器本文将从题目背景、环境部署、漏洞原理、利用过程到防御措施进行全面分析,并提供可复现的exploit脚本和详细注释。原创 2025-06-21 12:56:06 · 1025 阅读 · 0 评论 -
强网杯2020 PWN:babydriver 深度解析与漏洞映射
2020年强网杯线上赛内核驱动题"babydriver"考察Linux内核模块漏洞利用能力。题目提供字符设备驱动,存在全局变量竞争导致的UAF漏洞(CWE-416)。攻击链通过堆喷篡改进程cred结构体实现权限提升,技术路径映射ATT&CK框架T1068(漏洞利用)。该漏洞模式与工控设备提权漏洞CVE-2019-14287高度相似,在国产化系统适配场景中具有典型教学价值。技术难点全局变量竞争窗口仅3-5个时钟周期SMAP防护下需精准控制堆布局复现建议dmesg -wH。原创 2025-06-20 20:08:48 · 807 阅读 · 0 评论 -
强网杯2023 Pwn:ARM64内核堆喷射漏洞深度解析与漏洞映射
2023年强网杯决赛赛题"kernote"基于ARM64架构的Linux 5.15内核,考察内核堆喷射漏洞(CWE-122)的武器化利用。通过ioctl接口触发堆块分配偏移计算利用msg_msg结构体构造跨进程内存读写原语突破eBPF沙箱实现提权漏洞模式与工控设备CVE-2023-4273(MITRE ID 149732)高度相似,复现环境适配银河麒麟V10系统。技术难点ARM64指针认证(PAC)导致ROP链构造失败KylinSec模块对的写保护复现建议关闭KASLR:添加。原创 2025-06-20 20:05:14 · 945 阅读 · 0 评论 -
强网杯2023决赛Heap_Heaven题目深度剖析:UAF漏洞与tcache元数据污染的红队视角
2018年:初赛题目主要考察基础的缓冲区溢出和格式化字符串漏洞2019年:复赛开始涉及堆溢出和use-after-free等更复杂漏洞2020年:决赛题目深入考察内核漏洞和ROP链构造技术2021年:题目开始融合密码学与漏洞利用的综合考察2022年:进一步深化密码学内容,涉及RSA和椭圆曲线加密机制2023年:决赛题目"Heap_Heaven"回归内存管理核心,但技术要求更高理解tcache机制的工作原理,以及如何利用元数据污染构造精确的堆布局,实现漏洞利用。原创 2025-06-20 16:12:04 · 327 阅读 · 0 评论 -
强网杯2020 决赛:Web应用 “Rook“ 深度解析与漏洞利用
比赛轮次:强网杯2020年决赛题目简述与技术核心:本题是一个基于Web的应用安全挑战,主要考察参赛者对SQL注入和文件包含漏洞的理解与利用能力。通过分析和利用这些漏洞,可以实现对数据库的未授权访问和服务器文件的读取。涉及漏洞类型(CWE)与攻击链(ATT&CK)ATT&CK技术:T1047 - SQL注入,T1030 - 命令注入是否关联 CVE/CNVD/CNVD 漏洞或真实场景:本题模拟了一个真实的电子商务平台,与常见的Web应用架构和漏洞利用场景高度相似。原创 2025-06-20 16:10:11 · 299 阅读 · 0 评论 -
强网杯2023决赛CTF解题报告:Sandbox Escalation漏洞利用分析与教学
本报告详细分析了2023年强网杯网络安全挑战赛决赛中的一道Pwn类题目"Sandbox Escalation"的解题过程。该题目要求选手在国产银河麒麟操作系统环境下,通过沙箱逃逸和权限提权技术获取flag。题目映射了CWE-284(绕过安全功能的提升权限)、CWE-20(整数溢出)等常见漏洞类型,以及ATT&CK T1068(权限提升)和T1557(进程注入)等攻击技术。通过对该题目的深入研究和复现,本报告旨在为中高阶选手提供系统的CTF解题教学,并为安全从业者展示真实攻防场景中的漏洞利用路径。原创 2025-06-20 11:09:10 · 270 阅读 · 0 评论 -
强网杯2021 决赛:SuperHeap 深度解析与漏洞映射
赛事轮次:2021年强网杯决赛PWN题型技术核心:ARM64架构下的UAF+堆溢出组合漏洞,通过堆布局控制实现从用户态到内核态的权限提升漏洞类型攻击链映射ATT&CK T1068(漏洞利用)ATT&CK T1574(劫持执行流)真实场景关联国产飞腾FT-2000+/64处理器环境银河麒麟V10操作系统(KylinOS)类似漏洞模式在CVE-2021-22555(Linux内核)中有实际应用技术难点突破ARM64调用约定差异:X0-X7寄存器传参 vs x86的栈传参。原创 2025-06-19 16:08:02 · 561 阅读 · 0 评论 -
强网杯2023 Pwn题型:云隙逃逸(cloudlet)深度解析与漏洞映射
比赛轮次:2023年强网杯决赛题目核心:基于云原生架构的容器逃逸与内核提权复合漏洞链设计,模拟真实云服务攻防场景。漏洞类型CWE-787(越界写入)攻击链(ATT&CK)初始访问(T1190:利用公开应用漏洞)权限提升(T1068:内核模块漏洞利用)防御绕过(T1620:容器机制滥用)关联漏洞内核漏洞映射至(Linux Netfilter堆溢出)攻击链复现工业物联网设备漏洞利用模式(如Mirai僵尸网络)堆风水对抗:ARM64的kmalloc-32 slab分配策略与x86差异国产环境适配。原创 2025-06-19 15:24:15 · 636 阅读 · 0 评论 -
强网杯2023 决赛:heapoff 深度解析与漏洞映射
强网杯作为中国网络安全领域的重要比赛,其题目设置反映了当前网络安全领域的热点和难点。Web安全:包括SQL注入、XSS、CSRF等常见Web漏洞二进制安全:包括栈溢出、堆溢出、格式化字符串等二进制漏洞密码学:包括对称加密、非对称加密、哈希函数等密码学算法的攻击与防御网络协议:包括TCP/IP协议栈、DNS、HTTP等协议的攻击与防御智能合约:包括Solidity语言的智能合约漏洞逆向工程:包括反编译、反汇编等技术漏洞识别:通过静态分析和动态调试,识别出程序中的UAF漏洞。漏洞利用。原创 2025-06-19 14:24:58 · 792 阅读 · 0 评论 -
强网杯2020 Kernel:d3s 深度解析与漏洞映射
本文解析强网杯2020决赛题目d3s(内核驱动漏洞),该题模拟了某国产工控设备驱动漏洞场景(CWE-416)。攻击链通过UAF漏洞实现内核基址泄露、ROP链构造、cred结构体覆盖三阶段利用,最终突破SMAP/SMEP防护获取root权限。漏洞模式与工控设备CVE-2023-22809高度相似,涉及ARM64架构与Linux 5.4内核环境。文章包含:带偏移注释的反汇编深度解析堆喷数学模型与物理内存映射推导含中文注释的一键化Exploit脚本银河麒麟系统防御适配方案。原创 2025-06-19 14:02:31 · 782 阅读 · 0 评论 -
强网杯2023决赛Heap_Heaven题目深度剖析:UAF漏洞与tcache元数据污染的红队视角
强网杯作为国内知名网络安全竞赛,近年来在题目设计上持续创新,尤其是在二进制漏洞利用领域。从早期相对简单的栈溢出、格式化字符串等基础漏洞,逐渐发展到考察选手对现代内存保护机制的理解与绕过能力。2023年决赛的Heap_Heaven题目代表了这一演进方向的最新成果,它不再仅仅考察选手对传统漏洞利用模式的掌握,而是要求深入理解glibc内存管理的内部机制,特别是tcache(thread-local caching)这一现代libc特性。对现代libc内存管理机制的理解。原创 2025-06-19 14:00:31 · 1092 阅读 · 0 评论 -
强网杯2020 PWN:babystack 深度解析与漏洞映射
2020年强网杯线上赛PWN类题目babystack考察ARM64架构下的堆管理漏洞利用能力。题目实现简易栈式虚拟机,核心漏洞为CWE-825 表达式语言解析树可控制性,攻击链涉及表达式注入→堆布局操控→ROP链构造。通过表达式解析树注入篡改堆元数据利用Δchunkδsize⊕0x55Δchunkδsize⊕0x55实现堆块重叠构建ARM64架构下无libc地址泄露的SROP链。原创 2025-06-19 13:17:08 · 573 阅读 · 0 评论 -
强网杯2023 内核提权题:Kernel_Heaven 深度解析与漏洞映射
赛事:强网杯2023决赛技术核心:Linux内核模块中由eBPF触发的Use-After-Free漏洞(CWE-416),结合msg_msg结构体实现任意地址读写攻击链利用UAF泄露内核基址(ATT&CK: T1212)构造堆风水控制cred结构体(ATT&CK: T1068)绕过KASLR/SMEP/SMAP防护(ATT&CK: T1622)真实映射:漏洞模式与(Google KCTF漏洞)高度相似,在国产化IoT设备中发现同源漏洞(CNNVD-202304-1121)环境特性。原创 2025-06-19 00:57:05 · 734 阅读 · 0 评论 -
强网杯 2023 Pwn:house of cat 详细解题报告
本篇报告针对强网杯2023线上赛的Pwn题目"house of cat"。题目考察高级堆利用技术(FSOP+ROP),要求选手通过堆漏洞劫持程序流实现任意代码执行。解题核心在于利用修改全局变量,结合IO_FILE结构体伪造实现FSOP攻击,最终构造ROP链读取flag。本报告提供完整可复现的解题步骤,涵盖环境搭建、漏洞分析、利用链构造和Exploit脚本实现,即使CTF初学者也能跟随操作。技术点实现方式地址泄露利用unsorted bin残留指针修改扩大fastbin范围FSOP利用伪造。原创 2025-06-18 20:22:03 · 861 阅读 · 0 评论 -
强网杯 2023 Pwn:heap_paradise 详细解题报告
本篇解题报告针对强网杯2023年线下赛Pwn类题目《heap_paradise》。题目考察现代堆利用技术,重点在于结合tcache poisoning与largebin attack实现任意地址写。本报告提供从环境搭建到最终获取flag的完整复现流程,通过详细的代码注释与调试分析,帮助读者掌握堆漏洞利用的核心技巧。本题通过精心设计的堆管理模块,考察选手对glibc 2.31内存管理机制的深入理解。发现未校验size导致的堆溢出结合tcache与largebin的特性构造利用链。原创 2025-06-18 19:28:15 · 653 阅读 · 0 评论 -
强网杯 2023 Pwn题:stack_overflow 详细解题报告
摘要:本文详细分析了强网杯2023年Pwn类赛题《stack_overflow》的解题过程。该32位ELF程序因未限制输入的gets函数导致栈溢出漏洞,要求通过ROP链实现命令执行获取flag。报告包含环境搭建、静态/动态分析、漏洞利用全流程,重点演示了payload构造和自动化攻击脚本开发。解题关键包括偏移计算、ROP链构造和参数传递处理,最终通过本地复现成功获取flag。该题作为基础栈溢出题型,体现了CTF赛事对底层漏洞利用能力的考察重点,为后续学习提供了典型范例。(148字)原创 2025-06-18 15:47:04 · 395 阅读 · 0 评论 -
Hell’s Kitchen: Exploiting a Multi-Stage Kernel Vulnerability Chain in RealWorld CTF 2023
通过逆向Linux内核模块,发现其存在的漏洞链。利用ioctl接口的SAN_ALLOC操作未校验用户输入,触发的堆布局控制。结合msg_msg结构实现任意地址读泄露kaslr,构造绕过KPTI/SMEP/SMAP,最终通过篡改实现特权升级。利用成功率>95%,涉及同类利用技术。原创 2025-06-18 15:05:08 · 554 阅读 · 0 评论 -
Google CTF 2018 Quals - “Beginner“ (Pwn) Write-up
逆向分析:快速定位危险函数(read/strcpy等)内存布局:利用.bss段存储动态数据ROP构造:系统调用链的寄存器精确控制漏洞利用:分阶段payload传递。原创 2025-06-18 15:03:25 · 401 阅读 · 0 评论 -
Google CTF 2022 Beginner‘s Challenge 漏洞利用全解
经典栈溢出漏洞的现代利用方法多阶段 ROP 链构造技术动态地址计算技巧。原创 2025-06-17 18:04:05 · 304 阅读 · 0 评论