..
第一场渗透。
第二场就是CTF解题,所有人的靶机都一样的,采用登顶的模式,一轮之内,一道题只能有一个队伍得分,打通的队伍谁能真正维护好赛制中要求的文件信息,谁就可以得分。
第三场就是AI对抗,有AI对抗解题赛,还有人工智能挖掘漏洞机器人两个环节。个人觉得这个环节还是很新颖的,AI对抗解题赛还是没有什么可喷的,提交对抗样本;漏洞挖掘机器人感觉不太好实现,晚上只睡了两个小时瞎编的人工智障机器人跑都没有跑起来。
首先别人有没有提前拿到题目我是不知道的,也不敢胡说八道,但我知道我肯定是没有提前拿到题目的(
#^.^#),哈哈哈哈。
题目是libc
-
2.29
的off_by_one,逻辑并不复杂,很好逆,那么重点就是漏洞利用。
限制了edit(off_by_one)
+
show的次数总共只能是两次,限制不能申请fastbin大小的chunk,而且是calloc()申请内存;但是他留了一个malloc(
0x233
)的后门,可以重复利用。
拿到题目刚开始就想到了balsn ctf的plain text,Ex师傅在博客介绍的绕过
off_by_null的姿势;但是这里是calloc分配内存,所以行不通。
再一想hxb的决赛题也不会有那么难,就是用off_by_one改size
free fake_chunk形成overlapped chunk,然后改写tcache_list,利用malloc(
)的后门分配到__free_hook。
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
人在塔在 这比赛都被喷出屎来了