06 2021 档案
摘要:目录ciscn_2019_es_4总结EXP引用与参考 ciscn_2019_es_4 总结 很基础的unlink,只记录下exp,不对题目做过多的分析。注意一点,对于含有tcache bin的glibc版本,需要先把tcache bin填满,再unlink。 EXP from pwn import
阅读全文
摘要:目录hitcontraining_playfmt题目分析最终EXP引用与参考 hitcontraining_playfmt 题目分析 经典的堆的格式化字符串,找一个指针链作为跳板即可。直接上exp。这里我直接使用ebp指针链来攻击。 最终EXP from pwn import * sh = proc
阅读全文
摘要:目录jarvisoj_level6_x64总结checksec题目分析漏洞分析利用思路最终EXP引用与参考 jarvisoj_level6_x64 总结 根据本题,学习与收获有: 一般来说,在libc-2.23.so中,能用unlink的题目,基本可以用unsorted bin attack + I
阅读全文
摘要:目录wdb_2018_1st_babyheap总结checksec题目分析漏洞分析利用思路最终EXP引用与参考 wdb_2018_1st_babyheap 总结 根据本题,学习与收获有: 一般来说,在libc-2.23.so中,能用unlink的题目,基本可以用unsorted bin attack
阅读全文
摘要:目录OGeek2019-bookmanager总结checksec题目分析漏洞分析利用思路最终EXP引用与参考 OGeek2019-bookmanager 总结 本题比较简单,就是题目流程比较复杂一点,用到的知识点就一个: 当chunk被放置到unsorted bin中时,其fd指针会指向main_
阅读全文
摘要:目录picoctf_2018_echo_back题目分析最终EXP引用与参考 picoctf_2018_echo_back 题目分析 简单的格式化字符串,修改got@puts为main函数地址制造循环即可: 先制造循环 修改printf@got为system@plt 输入/bin/sh获取shell
阅读全文
摘要:目录npuctf_2020_bad_guy解题思路checksec漏洞分析EXP引用与参考 npuctf_2020_bad_guy 解题思路 利用unsorted bin的fd指针,爆破修改低地址的第2个字节,劫持fastbin到stdout,修改flag为0xfbad1800,将_IO_write
阅读全文
摘要:目录pwnhub公开赛二期PWN-random总结题目分析checksec函数分析maininitialset_prctlvulnget_numread_input漏洞点漏洞点1:printf泄露出栈地址漏洞点2:任意大小往栈地址写内容利用思路知识点利用过程EXP调试过程完整exp引用与参考 pwn
阅读全文