CTF难题挑战主要聚焦于各种CTF比赛中的难题讲解。本期视频讲师围绕2016年的Boston Key Party CTF cookbook一题展开讲解。由于此次挑战视频过长,一共分为三个部分,本期视频的主要内容为泄漏堆和 Libc 地址。
上期视频主要涉及逆向工程和识别错误,讲师使用了vagrant作为VirtualBox的包装器,以便将Linux连接到VirtualBox的Linux虚拟机上,另外还使用IDA来进行逆向工程。感兴趣的小伙伴们可以戳下方链接了解一波。
本期视频内容主要涉及漏洞利用。我们知道在CTF中,Pwn题目一般都是运行在远端服务器上的。因此我们不能获知服务器上的libc.so地址、Heap基地址等地址信息,但是在进行利用的时候往往需要这些地址,此时就需要进行信息泄漏。讲师通过定义了重要辅助函数,将整数转换为字符串,ST ID,将有符号整数转换为无符号整数,一步一步确定漏洞堆的位置,最后获知Libc 地址。
看不到视频点这里
*本文作者:Darry端,FreeBuf视频组荣誉出品,转载须注明来自FreeBuf.COM