摘要:
目录ycb_2020_easy_heap总结checksec程序分析漏洞点利用思路EXP引用与参考 ycb_2020_easy_heap 总结 高版本的off by null不能像之前那样随便地后向合并了,因为对size域的检查更加严格。因此,在高版本的off by null,利用姿势小结如下: 如 阅读全文
摘要:
目录root_me_stack_buffer_overflow_basic总结EXP引用与参考 root_me_stack_buffer_overflow_basic 总结 基础的ret2shellcode的题目,直接用pwntools生成shellcode即可。 EXP #!/usr/bin/py 阅读全文
摘要:
目录ciscn_2019_en_1总结checksec漏洞点利用思路EXP引用与参考 ciscn_2019_en_1 总结 利用了一个组合拳gadget: .text:00010620 MOV R2, R9 .text:00010624 MOV R1, R8 .text:00010628 MOV R 阅读全文
摘要:
目录pwnable_applestore总结checksec漏洞点利用思路EXP引用与参考 pwnable_applestore 总结 看上去花里胡哨的,其实就是对栈空间的一个利用。 checksec libc-2.23.so。 漏洞点 漏洞在checkout上,可以将栈上的Apple添加到链表中, 阅读全文
摘要:
目录ciscn_2019_final_6总结checksec漏洞点利用思路EXP引用与参考 ciscn_2019_final_6 总结 表面看是迷宫,其实是一道off by null的题目。在已知指针数组情况下的off by null,一般来说用unlink是最快最有效的。 checksec 给的l 阅读全文
摘要:
目录pwnhub-public-2-babyarm总结checksec程序分析利用过程EXP引用与参考 pwnhub-public-2-babyarm 总结 ~ checksec 题目的架构为aarch64,小端序。 程序分析 分析后发现为经典的增删改查的题目,漏洞点也比较多,这里给出几个漏洞点: 阅读全文
摘要:
目录jarvisoj_typo总结checksec漏洞点利用思路EXP引用与参考 jarvisoj_typo 总结 根据本题,学习与收获有: arm指令集下的pwn题,和x86没有啥区别,只需要把指令集学明白,技巧都是一样的。 practice makes perfect! checksec 漏洞点 阅读全文
摘要:
目录hfctf_2020_encnote总结题目分析漏洞点利用思路EXP引用与参考 hfctf_2020_encnote 总结 题目的利用点比较难发现,找到漏洞点后利用就很简单。主要是利用栈上的任意地址的1字节修改,和修改后的地址的可控的2字节写完成利用。 密码库Carypto的使用过程中尽量使用l 阅读全文
摘要:
目录TWCTF_online_2019_asterisk_alloc总结漏洞点利用思路Exp引用与参考 TWCTF_online_2019_asterisk_alloc 总结 主要是针对realloc的利用,分析了一波源码,当调用realloc(ptr, new_size)时,利用点如下: 若ptr 阅读全文
摘要:
目录pwnhub-12月内部赛pwn-note9-wp总结题目分析checksec函数分析mainsub_14D7sub_12CDsub_19D6sub_2F1Dsub_1ED8(show_ptr)sub_2907sub_2CFBsub_2514sub_2F07漏洞点利用思路EXP引用与参考 pwn 阅读全文