这个前端UI非常好看的比赛有一个大的题型,叫Kernel Exploitation,感觉非常有意思,就记录一下我的整个做题过程叭~

第一题,教你怎么开始这个题型
【UIUCTF】Kernel Exploitation WriteUp
readme上面有写flag
【UIUCTF】Kernel Exploitation WriteUp
第二题,让你登录这个系统
【UIUCTF】Kernel Exploitation WriteUp
【UIUCTF】Kernel Exploitation WriteUp
既然他们官方推荐使用RealVNC,那就去网上下一个,然后连上
【UIUCTF】Kernel Exploitation WriteUp
用户名给了,而密码说是4个小写字母,而且提示了第一个字母是p,盲猜pwny
【UIUCTF】Kernel Exploitation WriteUp
猜的一如既往的准 (¬︿̫̿¬☆)!

第三题,让你调用syscall
【UIUCTF】Kernel Exploitation WriteUp
看了一下官方文档,写了一大堆,懒得看了
【UIUCTF】Kernel Exploitation WriteUp
帮助文档中有一个demo,可以看出是用的int 80,那么我们只要把eax设置成14就好了
【UIUCTF】Kernel Exploitation WriteUp
这里我们随便用IDA打开一个x86的程序,看看mov eax,14的十六进制是多少
直接强改一行汇编,然后十六进制窗口同步到反汇编窗口即可
【UIUCTF】Kernel Exploitation WriteUp
【UIUCTF】Kernel Exploitation WriteUp
从上面的文档可以看到int 80的十六进制是cd 80,于是直接仿照他的格式输入
【UIUCTF】Kernel Exploitation WriteUp
【UIUCTF】Kernel Exploitation WriteUp
后面的题还没来得及做,比赛结束了 =_=

相关文章: