02 2020 档案

摘要:原理: House of Force是通过修改top chunk的size从而通过分配内存达到任意地址写的目的。先看看glibc的源码: victim = av->top; //取出top_chunk的地址 size = chunksize (victim); //计算top_chunk的size 阅读全文
posted @ 2020-02-27 20:12 countfatcode 阅读(140) 评论(0) 推荐(0) 编辑
摘要:这篇博客主要记录当直接在malloc_hook中直接写入one_gadget不起作用时的一些处理方法。题目附件:https://buuoj.cn/challenges#roarctf_2019_easy_pwn 题目分析: 题目提供了Create, Write, Drop, Show四个函数,其中W 阅读全文
posted @ 2020-02-26 15:00 countfatcode 阅读(991) 评论(0) 推荐(0) 编辑
摘要:第三届华为杯“XMan”冬令营 format: 这题的知识点是格式化字符串漏洞,不同于以前的题目,这题的format是直接写载堆上的,所以我们没法布置地址达到直接修改程序返回地址的目的。不过这题子函数调用的非常多,而且是层层调用,这就让修改子程序栈空间控制执行流成为可能。 拿其中一次调试的程序栈空间 阅读全文
posted @ 2020-02-19 10:25 countfatcode 阅读(461) 评论(0) 推荐(0) 编辑
摘要:Recho: 这种类型的题目我也是第一次碰见,故记录一些知识点。这题我碰到3个比较难受的坑: 不知道怎么结束while循环。我原本的想法是输入一些特殊的字符迫使它读入的字符数为0,结果怎么试发现都能正常读入。不得以去网上看了一下别人的博客,发现pwntools居然有p.shutdown('send' 阅读全文
posted @ 2020-02-18 16:36 countfatcode 阅读(500) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示