09 2022 档案

摘要:关于house of orange(unsorted bin attack &&FSOP)的学习总结写在前面: 通过学习house of orange,又对unsorted bin attack以及FSOP有了一些新的理解。说到底house of orange本身的效果很小,但加上两个组合拳(unsorted bin attack和FSOP)则威力就会变的很大。这篇文章我将对这三种手法都详细记录一 阅读全文
posted @ 2022-09-20 20:34 ZikH26 阅读(3195) 评论(0) 推荐(1) 编辑
摘要:DASCTF X CBCTF 2022九月挑战赛 pwn部分wpcyberprinter 保护策略: 漏洞所在: 首先是printf函数%s可以泄露一个libc地址(让输入写满),然后存在一个格式化字符串的洞,但是if进行了一些检查,无法利用%p或者%x来泄露地址,出题人这里仅仅就是想让我们去任意写而非任意读。 利用思路: 由于程序是系统调用exit退出的,因此 阅读全文
posted @ 2022-09-19 10:03 ZikH26 阅读(583) 评论(0) 推荐(0) 编辑
摘要:沙箱逃逸----切换进程工作模式绕过写在前面: 这两天打CSAW又学到了一种新的沙箱逃逸的方法--切换进程的工作模式,使用32位的系统调用号执行系统调用,来绕过原本沙箱禁用掉的系统调用。理解起来倒也不难,但是有几个点需要注意一下,这里详细的记录下利用过程。 沙箱的基础知识就不再介绍了,不了解的师傅可以自行百度。 利用过程&&调试 先看 阅读全文
posted @ 2022-09-12 23:13 ZikH26 阅读(599) 评论(0) 推荐(0) 编辑
摘要:ciscn_2019_s_1保护策略: 漏洞所在: 在edit函数中存在一个off by null漏洞。 程序分析: 在add函数中,对malloc申请的内存大小做了限制,需要小于0x100并且大于0x7f的堆块才行,然后索引我们可以使用0到31**(32没法用,因为这里的len[32]和heap[0]是一个内存单元,如果用了 阅读全文
posted @ 2022-09-06 22:28 ZikH26 阅读(47) 评论(0) 推荐(0) 编辑
摘要:wdb_2018_1st_babyheap总结 通过这道题的学习与总结有: 这道题考察的依然是利用UAF打unlink。unlink攻击的核心是可以伪造fake_chunk以及控制fake_chunk下面的堆块的chunk头。虽然无法直接溢出,但是我们可以做一个double free,然后打fastbin attack将chunk头申请出来 阅读全文
posted @ 2022-09-05 19:54 ZikH26 阅读(138) 评论(0) 推荐(0) 编辑
摘要:sctf_2019_one_heap写在前面: 在之前做这道题的时候SWPUCTF_2019_p1KkHeap,就受到了tcache dup+tcache poisoning来爆破申请tcache_perthread_struct结构体的启发,结果在做这道题的时候就遇见了这种手法。由于还需要打io_leak再次爆破半个字节,因此这种手 阅读全文
posted @ 2022-09-04 23:28 ZikH26 阅读(178) 评论(0) 推荐(1) 编辑
摘要:jarvisoj_guestbook保护策略: 漏洞分析: 在delete函数中,free函数执行后,未将指针置空存在UAF漏洞 在读入数据的函数中,未在字符串的末尾添加\x00,来截断字符串,导致show函数中的%s可能泄露出更多的数据 保护为Partial RELRO,这就意味着我们可以修改got表。 程序分析: 在程序的开始就创 阅读全文
posted @ 2022-09-01 22:41 ZikH26 阅读(37) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示