该文被密码保护。 阅读全文
posted @ 2017-12-10 16:35 五千年木 阅读(1) 评论(0) 推荐(0) 编辑
摘要: Seccomp-tools(analyze seccomp sandbox in CTF pwn challenges) 阅读全文
posted @ 2017-11-20 23:37 五千年木 阅读(181) 评论(0) 推荐(0) 编辑
摘要: preeny.一个有用的preload集合 github项目地址:https://github.com/zardus/preeny Preeny有以下模块: Preeny安装: 使用方法: 让程序内的sock(),fork(),alarm()函数失效 去随机化: derand.so 覆盖 rand( 阅读全文
posted @ 2017-11-18 18:42 五千年木 阅读(700) 评论(0) 推荐(0) 编辑
摘要: 2017.11.18 1.搜索exploit友好指令 findinstruction.py 书中版本过老,我的版本是ImmunityDebugger1.85 + python2.7.1,就是一些大小写的问题 Assemble() 使用命令 ImmunityDebugger中已经自带了搜索指令的命令 阅读全文
posted @ 2017-11-18 15:22 五千年木 阅读(1725) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2017-11-17 00:38 五千年木 阅读(8) 评论(0) 推荐(0) 编辑
摘要: hctf2017的babyprintf解法是house of orange,深入学习了一下,牵扯出许多知识,这里先进行第一步:_IO_FILE结构 0x00 _IO_FILE 0x01 _IO_FILE_complete _IO_FILE结构的完全版 0x02 _IO_FILE_plus _IO_F 阅读全文
posted @ 2017-11-16 13:18 五千年木 阅读(1827) 评论(0) 推荐(0) 编辑
摘要: wp 0x00 p200 先分析了程序关键的数据结构 分析程序逻辑,在free堆块的时候没有清空指针,造成悬挂指针,并且程序中给了system('/bin/sh'),可以利用uaf 脚本如下: 1.先free,因为free时候的判断,程序会free掉ptr + 4 这块堆 2.然后再申请到这块ptr 阅读全文
posted @ 2017-11-05 09:38 五千年木 阅读(609) 评论(0) 推荐(0) 编辑
摘要: 0x00 分析程序 根据分析,我们可以得到以下重要数据结构 0x01 发现漏洞 1.在武器使用次数耗光后,程序会把存储该武器的堆块free,在free的时候没有清空指针,造成悬挂指针 2.comment存储在一个大小和武器块一样的堆块中,我们武器释放后再执行commit函数,那么武器堆块和comme 阅读全文
posted @ 2017-11-03 17:08 五千年木 阅读(482) 评论(0) 推荐(0) 编辑
摘要: off-by-one 0x00 发现漏洞 1.off-by-one 在massage函数中,如图所示,可以修改的字节数比原内存大小多了一个字节 2.悬挂指针 可以看到,在free堆块的时候,没有清空指针,造成悬挂指针 0x01漏洞利用 1.绕过PIE 在函数guess_box中让我们猜测随机数的值, 阅读全文
posted @ 2017-11-02 19:12 五千年木 阅读(643) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2017-10-28 10:46 五千年木 阅读(16) 评论(0) 推荐(0) 编辑