npuctf_2020_bad_guy前言:House Of Roman + _IO_2_1_stdout 泄露:解题方法只是在第一步利用了House of Roman 拿到stdout之后就是泄漏libc和fastbin_attack,最后就可以 getshell了。可以把 Roman 当做一种爆破的思路,但是不推荐整道题都通过爆破去攻击,毕竟爆破次数是 16 的指数级增长。
本题目由于找不到合适的 libc,虽然远程打通了,不过本地还是由于 libc 版本问题打不通。
123456789101112131415161718192021222324252627282930313233
2026-04-281.8k 字10 分钟
de1ctf_2019_weapon
de1ctf_2019_weapon依旧是一道 House Of Roman + _IO_2_1_stdout 的例题
函数分析main12345678910111213141516171819202122232425262728void __fastcall __noreturn main(int a1, char **a2, char **a3){ int v3; // [rsp+4h] [rbp-Ch] setvbuf(stdin, 0, 2, 0); setvbuf(stdout, 0, 2, 0); setvbuf(stderr, 0, 2, 0); whil
2026-04-282.7k 字14 分钟
houseoforange_hitcon_2016
houseoforange_hitcon_2016
main1234567891011121314151617181920212223242526272829303132333435363738394041void __fastcall __noreturn main(const char *p_Invalid_choice, char **a2, char **a3){ int n2; // eax sub_1218(); while ( 1 ) { while ( 1 ) { menu(); n2 = atoi_(p_
2026-04-281.8k 字10 分钟
HouseOfForce例题
House Of Force 例题gyctf_2020_force(House of Force&劫持 malloc_hook)参考资料:https://tamoly.github.io/2025/07/12/BUUCTF-PWN%E9%A2%98%E8%A7%A3/gyctf_2020_force(House%20of%20Force%E5%92%8Csystem(‘bin%20sh’))/,不得不说这道题坑了我好久,libc 必须使用 BUUCTF 本地的,自己的 libc 还打不通,幸好有这一篇博客,赞
需要注意的是house offorse 只在libc2.23中可
2026-04-281.9k 字11 分钟
CTFHubHouseofEinherjar
CTFHub House of Einherjar
程序分析:main12345678910111213141516171819202122232425262728293031323334353637int __fastcall __noreturn main(int argc, const char **argv, const char **envp){ int v3; // [rsp+24h] [rbp-Ch] BYREF unsigned __int64 v4; // [rsp+28h] [rbp-8h] v4 = __readfsqword(0x28u);
2026-04-283.1k 字16 分钟
LitCTF2024heap-2.35
LitCTF2024 heap-2.35在 glibc 2.34 及以后的版本中,诸如 __free_hook 和 __malloc_hook 这类极易被劫持的全局函数指针被彻底移除了。因此,安全研究人员将目光转向了 FSOP (File Stream Oriented Programming)。你提供的这段 EXP 正是利用了 Large Bin Attack 结合 House of Apple 2 技术来实现任意代码执行的。
House of Apple 2 是一种基于 _IO_FILE 的利用链。它的终极目标是:在不劫持 vtable 指针(通常受到 CFI/vtable 检查