摘要:
目录1 r()p2 1!5!3 magic_book 随便做了下。 1 r()p 利用如下几个gadgets构造即可: # 控制rax后任意地址写 .text:000000000040115A mov rsi, rax ; buf .text:000000000040115D mov edx, dw 阅读全文
摘要:
目录House of apple 一种新的glibc中IO攻击方法(1)前言利用条件利用原理利用思路思路一:修改tcache线程变量思路二:修改mp_结构体思路三:修改pointer_guard线程变量之house of emma思路四:修改global_max_fast全局变量例题分析题目分析利用 阅读全文
摘要:
目录2022DASCTF-Apr-X-FATE-pwn-wp1 good_luckchecksec漏洞点利用思路EXP2 ssstringchecksec漏洞点利用思路EXP3 easysystemchecksec漏洞点利用思路EXP4 try2findmechecksec题目分析利用思路EXP5 阅读全文
摘要:
目录简介hitcon_2018_hackergame_2018_calcEXPciscn_2019_nw_6EXPpicoctf_2018_gpsEXProotersctf_2019_xsh漏洞点EXPredhat_2019_three漏洞点EXPzer0pts_2020_protrudecheck 阅读全文
摘要:
目录pwnable_fsb总结checksec漏洞点利用思路EXP引用与参考 pwnable_fsb 总结 直接用scp从远程主机下载二进制文件分析,你会发现远程主机执行的实际是x64文件而不是x86,并且开启了PIE防护。 checksec 可以直接下载远程的libc和ld,然后patchelf。 阅读全文
摘要:
目录pwnable_tiny_easy总结checksec漏洞点利用思路EXP引用与参考 pwnable_tiny_easy 总结 环境变量利用或者argv的利用。 checksec 带有suid。 漏洞点 调试发现,edx实际为argv0 利用思路 远程开启了ASLR,所以需要猜测下栈地址,不过由 阅读全文
摘要:
目录pwnable_blukat总结EXP引用与参考 pwnable_blukat 总结 直接把远程的源码和password下载下来然后修改一下逻辑即可获得flag。 EXP #include <stdio.h> #include <string.h> #include <stdlib.h> #in 阅读全文
摘要:
目录pwnable_babystack总结checksec漏洞点利用思路EXP引用与参考 pwnable_babystack 总结 也不算太baby,很有意思的一道题。 checksec 远程为libc-2.23.so。 漏洞点 在check_passwd分支: 然后在后面的strcpy可以溢出 利 阅读全文
摘要:
目录shanghai2018_memo_server总结checksec漏洞点利用思路EXP引用与参考 shanghai2018_memo_server 总结 多线程条件竞争,经调试分析与阅读源码,总结在多线程下释放tcache管理大小范围内的堆块的时候,流程大概如下: 线程申请tcache_per 阅读全文
摘要:
目录shadow_mna_2016总结checksec漏洞点利用思路EXP引用与参考 shadow_mna_2016 总结 自定义了一套函数调用流程,手动模拟了push/pop/call/ret等。分析清楚每个指令的实现后,即可利用栈上的变量进行利用。 checksec 远程环境不影响。 漏洞点 这 阅读全文