Loading

合集-pwn

摘要:题目详解 查看保护机制,地址随机化未开启 Arch: amd64-64-little RELRO: Full RELRO Stack: Canary found NX: NX enabled PIE: No PIE (0x400000) 查看main函数,题目给出了一个栈地址,同时还有个很明显的字符 阅读全文
posted @ 2023-12-19 21:06 S1nyer 阅读(810) 评论(3) 推荐(2)
摘要:[CISCN2024]华中半决赛 PWN部分题解 这次比赛中我攻击了2道,防御了3道 note 一道2.31堆题,保护全开,存在UAF漏洞 攻击 先填满tcache bin然后利用unsorted bin泄露libc地址,再UAF修改tcache的fd指针为free_hook,再将system函数的 阅读全文
posted @ 2024-06-25 13:01 S1nyer 阅读(321) 评论(2) 推荐(2)
摘要:protobuf pwn 准备工作 安装protobuf编译器 sudo apt-get install libprotobuf-dev protobuf-compiler 安装python依赖库 pip3 install grpcio pip3 install grpcio-tools googl 阅读全文
posted @ 2024-08-03 23:37 S1nyer 阅读(458) 评论(2) 推荐(3)
摘要:MIPS PWN调试环境配置&工具安装(Ubuntu 22.04) 安装 qemu qemu 是一个支持跨平台虚拟化的虚拟机,有 user mode 和 system mode 两种配置方式。其中qemu 在system mode配置下模拟出整个计算机,可以在qemu之上运行一个操作系统。qemu 阅读全文
posted @ 2024-08-10 16:40 S1nyer 阅读(384) 评论(0) 推荐(0)
摘要:程序分析 第一眼菜单堆题,但程序自己实现了一个数据结构:表结构(page)储存Record 逆向出的page结构体如下,记录分配的内存以及record记录。然后堆内还存在一个数据结构records。两个结构之间的关系如图(请忽略我粗劣的画工) struct TablePage { void *mem 阅读全文
posted @ 2025-03-12 20:35 S1nyer 阅读(91) 评论(0) 推荐(2)
摘要:AWDP typo 一道2.31的堆题 漏洞点位于edit功能,snprintf函数把用户输入作为format,导致了堆溢出以及格式化字符串漏洞 fix 从程序的代码不难看出分配出来的堆,前面八个字节是堆的size,后面的空间才是数据域 这里原意是修改heap的size,但是用错了函数,我们修改最大 阅读全文
posted @ 2025-03-20 22:14 S1nyer 阅读(157) 评论(1) 推荐(4)