摘要: Linux下堆的unlink漏洞 参考文章:https://blog.csdn.net/qq_25201379/article/details/81545128 首先介绍一下Linux的堆块结构: 0x01、其中前两个结构体成员组成了堆块的块首:1、prev_size字段仅在该堆块是空闲时有意义,代 阅读全文
posted @ 2018-09-30 11:34 Magpie#Canary 阅读(1278) 评论(0) 推荐(0) 编辑
摘要: 一、ROP中的gadget: 首先什么是gadget呢?gadget在英文中意为小配件,在构造ROP链时,主要是指一对pop|ret指令,其功能在于可以配置一个寄存器的值,并返回至指定地址。常常用来在64位pwn的寄存器传参中构造寄存器值,而ret可打到劫持目标函数的位置,也可以打到下一个gadge 阅读全文
posted @ 2018-09-11 17:18 Magpie#Canary 阅读(412) 评论(0) 推荐(0) 编辑
摘要: 格式化串漏洞(32bit): 链接领走: https://files.cnblogs.com/files/Magpie/fm.rar nc pwn2.jarvisoj.com 9895 首先验身: 看到某种奇怪的鸟类不禁慌了一哈...... 好,现在丢IDA: 先是看到了这样一个妩媚妖艳的东西... 阅读全文
posted @ 2018-06-11 20:41 Magpie#Canary 阅读(388) 评论(0) 推荐(0) 编辑
摘要: 记一个64位栈帧的坑!!! 老板儿,链接要得: https://files.cnblogs.com/files/Magpie/guestbook.rar nc pwn.jarvisoj.com 9876 第n次checksec...: 宣IDA觐见: good_name一看就很妖孽,于是跟进去: 好 阅读全文
posted @ 2018-05-31 21:39 Magpie#Canary 阅读(653) 评论(0) 推荐(0) 编辑
摘要: 没有libc?!DynELF了解一下 来,链接: https://files.cnblogs.com/files/Magpie/level4.rar nc pwn2.jarvisoj.com 9880 我抽着差不多的烟,又check差不多的sec: 扔进IDA: 和level3差不多,只是这道题没有 阅读全文
posted @ 2018-05-31 19:32 Magpie#Canary 阅读(507) 评论(0) 推荐(0) 编辑
摘要: 你们期待的Libc终于来了~(return_to_libc attack) 跪呈链接: https://files.cnblogs.com/files/Magpie/level3.rar nc pwn2.jarvisoj.com 9879 checksec,依旧老样子: 端起IDA,elf和libc 阅读全文
posted @ 2018-05-31 17:46 Magpie#Canary 阅读(776) 评论(0) 推荐(0) 编辑
摘要: 32位构造栈参数溢出! 恭敬地呈上链接: https://files.cnblogs.com/files/Magpie/level2.rar nc pwn2.jarvisoj.com 9878 首先....日常checksec: 程序扔进IDA锅里: 找到了溢出点~下面我们开始食用: 既然有调用sy 阅读全文
posted @ 2018-05-31 16:16 Magpie#Canary 阅读(284) 评论(0) 推荐(0) 编辑
摘要: 32位pwn题目(听说出题人送shellcode?) 呈上链接: https://files.cnblogs.com/files/Magpie/level1.rar nc pwn2.jarvisoj.com 9877 先看一下保护: 竟然什么都没开......所以... 扔进IDA找到溢出点就可以开 阅读全文
posted @ 2018-05-31 15:46 Magpie#Canary 阅读(262) 评论(0) 推荐(0) 编辑
摘要: 一道64位的pwn题 呈上地址: 原文件:https://files.cnblogs.com/files/Magpie/level0.rar nc pwn2.jarvisoj.com 9881 先查一下保护: 扔进ida: 典型的64位栈溢出,莫得啥子难度,注意一哈64位即可 控制流打到callsy 阅读全文
posted @ 2018-05-31 15:25 Magpie#Canary 阅读(155) 评论(0) 推荐(0) 编辑