会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
binary燃
博客园
首页
新随笔
联系
订阅
管理
2021年10月30日
吃鸡杯ez_heap
摘要: 反汇编没有难度 存在off_by_one漏洞,在edit的时候可以多修改一个字节 这样我们只要create 出8字节对齐的chunk就可以改写下一块chunk的size,进而造成重叠块 简单尝试: 只要再次create出0x38的chunk 就可以拿到重叠块,进而控制住 control chunk
阅读全文
posted @ 2021-10-30 11:37 binary燃
阅读(41)
评论(0)
推荐(0)
2021年10月15日
Large bin attack
摘要: Large Bin 首先需要了解Large bin 的结构 large bin中一共包括63个bin,每个bin中的chunk大小不一致,而是出于一定区间范围内。此外这63个bin被分成了6组,每组bin中的chunk之间的公差一致,并且每组bin中的chunk按照大小顺序进行排序 Large bi
阅读全文
posted @ 2021-10-15 16:47 binary燃
阅读(205)
评论(0)
推荐(0)
how2heap部分(libc2.27)
摘要: 1.fastbin_dup.c #include <stdio.h> #include <stdlib.h> #include <assert.h> int main() { setbuf(stdout, NULL); printf("This file demonstrates a simple
阅读全文
posted @ 2021-10-15 12:39 binary燃
阅读(94)
评论(0)
推荐(0)
2021年9月18日
初学ucore之lab1
摘要: 恢复内容开始 初学ucore。 ucore的lab1并不难,每个练习的思路也很清晰。lab1学完,并看了他人的笔记巩固。写下自己的理解。 80386型CPU开机的流程:先执行在bios中的程序,但由于bios容量很小,不能完成所有的工作,也不具备更高的拓展性,所以他读取磁盘中第一个扇区(引导扇区)中
阅读全文
posted @ 2021-09-18 02:47 binary燃
阅读(294)
评论(0)
推荐(0)
2021年9月10日
axb_2019_fmt32(格式化字符串漏洞)
摘要: 格式化字符串是我觉得较难的一部分,还好pwntools里为我们封装了很多的函数 这道题就用到了一个 fmtstr_payload(offset, writes, numbwritten=0, write_size=‘byte’) offset代表的是参数相对的偏移 writes代表的是想要利用%n写
阅读全文
posted @ 2021-09-10 18:35 binary燃
阅读(422)
评论(0)
推荐(0)
2021年9月4日
BUUCTF:cmcc_simplerop
摘要: 简单粗暴,就是让你栈溢出,但这道题没有sys,需要自己构造,需要自己找大量的汇编代码,来进行系统调用。 其实就是控制eax=11 ebx=‘binsh’ ecx=0 edx =0 其实binsh 在该程序中没有,需要我们自行输入,我们可以调用read函数来往bss段上输入一个字符串 from pwn
阅读全文
posted @ 2021-09-04 00:18 binary燃
阅读(107)
评论(0)
推荐(0)
公告