摘要: 反汇编没有难度 存在off_by_one漏洞,在edit的时候可以多修改一个字节 这样我们只要create 出8字节对齐的chunk就可以改写下一块chunk的size,进而造成重叠块 简单尝试: 只要再次create出0x38的chunk 就可以拿到重叠块,进而控制住 control chunk 阅读全文
posted @ 2021-10-30 11:37 binary燃 阅读(41) 评论(0) 推荐(0)
摘要: Large Bin 首先需要了解Large bin 的结构 large bin中一共包括63个bin,每个bin中的chunk大小不一致,而是出于一定区间范围内。此外这63个bin被分成了6组,每组bin中的chunk之间的公差一致,并且每组bin中的chunk按照大小顺序进行排序 Large bi 阅读全文
posted @ 2021-10-15 16:47 binary燃 阅读(205) 评论(0) 推荐(0)
摘要: 1.fastbin_dup.c #include <stdio.h> #include <stdlib.h> #include <assert.h> int main() { setbuf(stdout, NULL); printf("This file demonstrates a simple 阅读全文
posted @ 2021-10-15 12:39 binary燃 阅读(94) 评论(0) 推荐(0)
摘要: 恢复内容开始 初学ucore。 ucore的lab1并不难,每个练习的思路也很清晰。lab1学完,并看了他人的笔记巩固。写下自己的理解。 80386型CPU开机的流程:先执行在bios中的程序,但由于bios容量很小,不能完成所有的工作,也不具备更高的拓展性,所以他读取磁盘中第一个扇区(引导扇区)中 阅读全文
posted @ 2021-09-18 02:47 binary燃 阅读(294) 评论(0) 推荐(0)
摘要: 格式化字符串是我觉得较难的一部分,还好pwntools里为我们封装了很多的函数 这道题就用到了一个 fmtstr_payload(offset, writes, numbwritten=0, write_size=‘byte’) offset代表的是参数相对的偏移 writes代表的是想要利用%n写 阅读全文
posted @ 2021-09-10 18:35 binary燃 阅读(422) 评论(0) 推荐(0)
摘要: 简单粗暴,就是让你栈溢出,但这道题没有sys,需要自己构造,需要自己找大量的汇编代码,来进行系统调用。 其实就是控制eax=11 ebx=‘binsh’ ecx=0 edx =0 其实binsh 在该程序中没有,需要我们自行输入,我们可以调用read函数来往bss段上输入一个字符串 from pwn 阅读全文
posted @ 2021-09-04 00:18 binary燃 阅读(107) 评论(0) 推荐(0)