| ID: | 1327 |
|---|---|
| 标题: | broken_machine |
| 描述: | flag{} |
| 类型: | PWN |
| 网站: | bugku |
| 题目链接: | https://ctf.bugku.com/challenges/detail/id/1459.html |
| 赛事: | miniLCTF2023 |
| 年度: | 2023 |
| Flag值: | broken_machine题目的非预期解法通过signal异常处理绕过沙箱,利用_dl_fini执行execve("/bin/sh\x00", 0, 0)实现RCE。验证过程包含checksec保护分析、mmap地址冲突触发SIGSEGV信号、以及exp代码验证。 答案 |
| writeup: | https://staticccccccc.github.io/2024/03/10/CTFS-wp/minilctf2023%20wp/ |