摘要: exp 脚本 + 利用 rop write 泄露 libc 地址。 + 获得函数 mprotect 的地址。 + 返回漏洞函数利用 rop mportect 改写权限使得 bss 段可执行。 + 返回漏洞函数利用 rop read 往 bss 段写入 shellcode。 + 返回漏洞函数再次栈溢出 阅读全文
posted @ 2020-03-02 22:59 PwnKi 阅读(625) 评论(0) 推荐(0) 编辑
摘要: 盲打 BROP 技术,第一次遇见,虽然 buu 上给了源码,但还是记录一篇盲打技术博客。 "Pwn 盲打(Bilnd Pwn)的一般解决思路" 阅读全文
posted @ 2020-03-02 21:29 PwnKi 阅读(538) 评论(0) 推荐(0) 编辑
摘要: [TOC] 逆向分析 create 函数 + heaparray[i]:存放 chunk 的地址。 + read_input(heaparray[i], size):向 chunk 写入 size 大小的内容。 edit 函数 + read_input(heaparray[v2], v0):向 ch 阅读全文
posted @ 2020-03-02 15:45 PwnKi 阅读(2574) 评论(5) 推荐(2) 编辑
摘要: 对于 SROP 技术只是了解过,实战还是第一次,记录一下原理以及 pwntools 相关工具的用法。 "4eriri ciscn_2019_es_7" "【技术分享】Sigreturn Oriented Programming攻击简介" "pwnlib.rop.srop" 阅读全文
posted @ 2020-03-02 09:55 PwnKi 阅读(552) 评论(0) 推荐(0) 编辑
摘要: "Buuctf pwn1 详细wp" "picoctf_2018_shellcode" "十一月百度杯pwnme" "gyctf_2020_borrowstack" 阅读全文
posted @ 2020-03-02 08:17 PwnKi 阅读(216) 评论(0) 推荐(0) 编辑