Loading

上一页 1 2 3 4 5 6 7 ··· 11 下一页
摘要: 目录1 r()p2 1!5!3 magic_book 随便做了下。 1 r()p 利用如下几个gadgets构造即可: # 控制rax后任意地址写 .text:000000000040115A mov rsi, rax ; buf .text:000000000040115D mov edx, dw 阅读全文
posted @ 2022-10-24 17:15 LynneHuan 阅读(705) 评论(0) 推荐(1) 编辑
摘要: 目录House of apple 一种新的glibc中IO攻击方法(1)前言利用条件利用原理利用思路思路一:修改tcache线程变量思路二:修改mp_结构体思路三:修改pointer_guard线程变量之house of emma思路四:修改global_max_fast全局变量例题分析题目分析利用 阅读全文
posted @ 2022-06-17 23:02 LynneHuan 阅读(1928) 评论(1) 推荐(2) 编辑
摘要: 目录2022DASCTF-Apr-X-FATE-pwn-wp1 good_luckchecksec漏洞点利用思路EXP2 ssstringchecksec漏洞点利用思路EXP3 easysystemchecksec漏洞点利用思路EXP4 try2findmechecksec题目分析利用思路EXP5 阅读全文
posted @ 2022-04-25 08:49 LynneHuan 阅读(800) 评论(0) 推荐(0) 编辑
摘要: 目录简介hitcon_2018_hackergame_2018_calcEXPciscn_2019_nw_6EXPpicoctf_2018_gpsEXProotersctf_2019_xsh漏洞点EXPredhat_2019_three漏洞点EXPzer0pts_2020_protrudecheck 阅读全文
posted @ 2022-04-05 21:48 LynneHuan 阅读(432) 评论(0) 推荐(0) 编辑
摘要: 目录pwnable_fsb总结checksec漏洞点利用思路EXP引用与参考 pwnable_fsb 总结 直接用scp从远程主机下载二进制文件分析,你会发现远程主机执行的实际是x64文件而不是x86,并且开启了PIE防护。 checksec 可以直接下载远程的libc和ld,然后patchelf。 阅读全文
posted @ 2022-04-05 21:47 LynneHuan 阅读(126) 评论(0) 推荐(0) 编辑
摘要: 目录pwnable_tiny_easy总结checksec漏洞点利用思路EXP引用与参考 pwnable_tiny_easy 总结 环境变量利用或者argv的利用。 checksec 带有suid。 漏洞点 调试发现,edx实际为argv0 利用思路 远程开启了ASLR,所以需要猜测下栈地址,不过由 阅读全文
posted @ 2022-04-05 21:47 LynneHuan 阅读(83) 评论(0) 推荐(0) 编辑
摘要: 目录pwnable_blukat总结EXP引用与参考 pwnable_blukat 总结 直接把远程的源码和password下载下来然后修改一下逻辑即可获得flag。 EXP #include <stdio.h> #include <string.h> #include <stdlib.h> #in 阅读全文
posted @ 2022-04-05 21:46 LynneHuan 阅读(54) 评论(0) 推荐(0) 编辑
摘要: 目录pwnable_babystack总结checksec漏洞点利用思路EXP引用与参考 pwnable_babystack 总结 也不算太baby,很有意思的一道题。 checksec 远程为libc-2.23.so。 漏洞点 在check_passwd分支: 然后在后面的strcpy可以溢出 利 阅读全文
posted @ 2022-04-05 21:45 LynneHuan 阅读(85) 评论(0) 推荐(0) 编辑
摘要: 目录shanghai2018_memo_server总结checksec漏洞点利用思路EXP引用与参考 shanghai2018_memo_server 总结 多线程条件竞争,经调试分析与阅读源码,总结在多线程下释放tcache管理大小范围内的堆块的时候,流程大概如下: 线程申请tcache_per 阅读全文
posted @ 2022-04-05 21:44 LynneHuan 阅读(70) 评论(0) 推荐(0) 编辑
摘要: 目录shadow_mna_2016总结checksec漏洞点利用思路EXP引用与参考 shadow_mna_2016 总结 自定义了一套函数调用流程,手动模拟了push/pop/call/ret等。分析清楚每个指令的实现后,即可利用栈上的变量进行利用。 checksec 远程环境不影响。 漏洞点 这 阅读全文
posted @ 2022-04-05 21:43 LynneHuan 阅读(63) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 ··· 11 下一页