摘要:
Linux下堆的unlink漏洞 参考文章:https://blog.csdn.net/qq_25201379/article/details/81545128 首先介绍一下Linux的堆块结构: 0x01、其中前两个结构体成员组成了堆块的块首:1、prev_size字段仅在该堆块是空闲时有意义,代 阅读全文
摘要:
一、ROP中的gadget: 首先什么是gadget呢?gadget在英文中意为小配件,在构造ROP链时,主要是指一对pop|ret指令,其功能在于可以配置一个寄存器的值,并返回至指定地址。常常用来在64位pwn的寄存器传参中构造寄存器值,而ret可打到劫持目标函数的位置,也可以打到下一个gadge 阅读全文
摘要:
格式化串漏洞(32bit): 链接领走: https://files.cnblogs.com/files/Magpie/fm.rar nc pwn2.jarvisoj.com 9895 首先验身: 看到某种奇怪的鸟类不禁慌了一哈...... 好,现在丢IDA: 先是看到了这样一个妩媚妖艳的东西... 阅读全文
摘要:
记一个64位栈帧的坑!!! 老板儿,链接要得: https://files.cnblogs.com/files/Magpie/guestbook.rar nc pwn.jarvisoj.com 9876 第n次checksec...: 宣IDA觐见: good_name一看就很妖孽,于是跟进去: 好 阅读全文
摘要:
没有libc?!DynELF了解一下 来,链接: https://files.cnblogs.com/files/Magpie/level4.rar nc pwn2.jarvisoj.com 9880 我抽着差不多的烟,又check差不多的sec: 扔进IDA: 和level3差不多,只是这道题没有 阅读全文
摘要:
你们期待的Libc终于来了~(return_to_libc attack) 跪呈链接: https://files.cnblogs.com/files/Magpie/level3.rar nc pwn2.jarvisoj.com 9879 checksec,依旧老样子: 端起IDA,elf和libc 阅读全文
摘要:
32位构造栈参数溢出! 恭敬地呈上链接: https://files.cnblogs.com/files/Magpie/level2.rar nc pwn2.jarvisoj.com 9878 首先....日常checksec: 程序扔进IDA锅里: 找到了溢出点~下面我们开始食用: 既然有调用sy 阅读全文
摘要:
32位pwn题目(听说出题人送shellcode?) 呈上链接: https://files.cnblogs.com/files/Magpie/level1.rar nc pwn2.jarvisoj.com 9877 先看一下保护: 竟然什么都没开......所以... 扔进IDA找到溢出点就可以开 阅读全文
摘要:
一道64位的pwn题 呈上地址: 原文件:https://files.cnblogs.com/files/Magpie/level0.rar nc pwn2.jarvisoj.com 9881 先查一下保护: 扔进ida: 典型的64位栈溢出,莫得啥子难度,注意一哈64位即可 控制流打到callsy 阅读全文