摘要:
"新地址" 阅读全文
摘要:
1.hos复盘 hos即伪造堆块,free栈上地址,然后下一个malloc去分配一个fastbin(栈上),包含返回地址。 "代码来源" 他这个我直接复现有问题,咨询了joker师傅,应该是gcc版本问题,导致局部变量位置不同。所以我直接gdb里暴力set去搞,反正就是个demo,学习下原理就好。 阅读全文
摘要:
1.自己写的exe 2.自己写的dll,然后写了接口程序去load...但是这个速度真是迷醉 先把基本的几种类型跑起来,再解决速度和样本的问题... 阅读全文
摘要:
0x00: 好久没玩了...去年十月以后就没玩过了TAT 这几天把peach的坑,winafl的坑填了下,就来搞下pwn。 0x01: 这个程序是给了源码的 主要还是需要突破他的防护,拿到shell。 看下bin文件开了什么保护: 调试发现,check_canary()函数返回的时候,如果恰当的设置 阅读全文
摘要:
0x00:前言 之前接触到了符号执行,可以用于程序的自动化分析,感觉还是比较神奇,工业上的具体用法不是很清楚,不过在CTF中这个东西慢慢在流行...从 就可以看出(有很多人解re用符号执行)。常用的库有angr、z3,我只尝试了angr。 0x01:关于符号执行 以下来自维基百科: 符号执行 (Sy 阅读全文
摘要:
0x00:写在前面 一直想入门Android安全,当时是极客大挑战出题的时候,被cx表哥甩锅强行去学了点android的开发,之后慢慢接触,感觉还是挺有意思的。cx表哥说先从逆向分析入门吧,之后可以搞加固/漏洞方向。 这篇文章是在学习 "蒸米的文章七武器" 的一个记录。 0x01: &e 阅读全文
摘要:
0x00: 是`linux`下的调试利器,但无奈界面不太友好,所以需要一些辅助插件。 0x01:关于插件选择 之前我一直使用的是 "pead" ,之前了解到还有个插件 "gef" ,因为gef支持多构架,而且 的分析功能简直是 中的神器,所以决定装一波。 0x02:遇到的问题 在按照官方文档安装之后 阅读全文
摘要:
0x00: 之前打了CCTF,在CCTF的过程中遇到一个比较有意思的思路,记录一下。 0x01: 可以看到,这是一个 fmt 的漏洞,不过很简单,接收的输入都在stack中,可以确定输入在栈中的位置,可以做到 任意地址读写。 一般来说,对于这种类型的漏洞,写 到合适的地址然后跳转过去,或者 出 地址 阅读全文
摘要:
0x00: 起因 一直在堆的漏洞利用中不得要领,之前ZCTF又是三个堆的利用,血崩,chxx表哥给写了一个heap的pwn,学习学习。 0x01: 关于heap的unlink的漏洞利用,出的很早,在低版本的libc中,因为没有校验,导致在unlink的时候可以通过构造堆块dwordshoot,从而任 阅读全文
摘要:
0x00:格式化字符串漏洞出现的时间很早了,偶然在前一段时间学到了一个其他的利用姿势,通过栈桢结构去利用格式化字符串漏洞。原文链接:http://phrack.org/issues/59/7.html0x01: 在函数调用的时候,会开辟一段空间去给当前函数使用,做法是通过抬高栈来实现(sub esp... 阅读全文