摘要: buuoj-pwn-starctf_2019_babyshell 逆向分析 GLIBC ubuntu16,不涉及内存管理也没啥需要讲的 关键函数 主函数 __int64 __fastcall main(__int64 a1, char **a2, char **a3) { _BYTE *buf; / 阅读全文
posted @ 2022-12-21 17:26 7resp4ss 阅读(91) 评论(0) 推荐(0) 编辑
摘要: pwnable.kr-pwn-fd 总结 主函数参数argv[1]就是直接传入的值 在linux中,s指的是“强制位权限”,位于user或group权限组的第三位置 题目分析 ssh连上以后,得以下 fd@pwnable:~$ ls fd fd.c flag fd@pwnable:~$ ls -l 阅读全文
posted @ 2022-12-14 17:59 7resp4ss 阅读(37) 评论(0) 推荐(0) 编辑
摘要: buuoj-pwn-ACTF_2019_message 总结 低版本存在uaf时优先考虑double free 给信号注册函数的函数signal() 逆向分析 glibc版本 ubuntu18.04也就是glibc2.27 对于这道题,我们只需要知道该版本的tcache利用没啥限制,直接double 阅读全文
posted @ 2022-12-11 00:13 7resp4ss 阅读(98) 评论(0) 推荐(0) 编辑
摘要: secconctf-2022-pwn-babyfile 总结 可以使用_IO_file_doallocate + _IO_file_sync实现缓冲区指针和读写指针初始化 利用_IO_obstack_file结构体攻击时,fp.flag最好是(0xfbad1800 | 0x8000),用别的可能会造 阅读全文
posted @ 2022-12-07 02:59 7resp4ss 阅读(74) 评论(0) 推荐(0) 编辑
摘要: NCTF-2022-pwn-ezlink 总结 利用_IO_obstack_file结构体进行攻击时,最好打_IO_2_1_stdin_ 利用_IO_obstack_file结构体进行攻击时,栈迁移布置如下: gg1 = libc.search(asm("mov rdx, qword ptr [rd 阅读全文
posted @ 2022-12-06 16:11 7resp4ss 阅读(185) 评论(0) 推荐(0) 编辑
摘要: 强网拟态-2022-pwn-only 总结 该题的沙箱我们可以通过execveat绕过,但是注意execveat是个系统调用 2.29以后存在一个key(bk)检查,不能直接double free 可以通过已经申请一个存在的tcachebins尾往上一点的地址修改size和直接伪造double fr 阅读全文
posted @ 2022-12-04 20:03 7resp4ss 阅读(197) 评论(0) 推荐(0) 编辑
摘要: unctf2022_pwn_all_wp welcomeUNCTF2022 sl("UNCTF&2022") 石头剪刀布 预测随机数 #!/usr/bin/env python3 ''' Author: 7resp4ss Date: 2022-11-13 02:17:09 LastEditTime: 阅读全文
posted @ 2022-11-21 21:36 7resp4ss 阅读(90) 评论(2) 推荐(0) 编辑
摘要: itemboard 逆向分析 ADD: void __cdecl new_item() { int v0; // eax char buf[1024]; // [rsp+0h] [rbp-410h] BYREF int content_len; // [rsp+404h] [rbp-Ch] Item 阅读全文
posted @ 2022-09-12 23:24 7resp4ss 阅读(44) 评论(0) 推荐(0) 编辑
摘要: babypwn 漏洞利用 off by null + house of apple2 EXP ''' Author: 7resp4ss Date: 2022-09-06 09:11:16 LastEditTime: 2022-09-06 15:30:23 Description: ''' from 阅读全文
posted @ 2022-09-10 16:22 7resp4ss 阅读(104) 评论(0) 推荐(0) 编辑