摘要: ####exp from pwn import* context.log_level = 'debug' context.arch = 'amd64' #s = process('./examination') s = remote('124.70.130.92',60001) libc = ELF 阅读全文
posted @ 2022-05-09 17:48 狒猩橙 阅读(69) 评论(0) 推荐(0) 编辑
摘要: #kernel UAF && 劫持tty_struct ####ciscn2017_babydriver exp1 fork进程时会申请堆来存放cred。cred结构大小为0xA8。修改cred里的uid,gid为0,即可get root #include <string.h> #include < 阅读全文
posted @ 2022-05-03 21:34 狒猩橙 阅读(216) 评论(1) 推荐(1) 编辑
摘要: #kernel ROP 借助qwb-2018 core这道题目来熟悉一下,kernel rop及ret2usr 首先看一下启动脚本 发现没有开什么保护,只开了一个kaslr,为了方便调试我们在这里把它改成nokaslr关闭即可。 再来看一下init文件 看一下这个里面的几行命令是什么意思 1、mou 阅读全文
posted @ 2022-05-02 14:01 狒猩橙 阅读(104) 评论(1) 推荐(1) 编辑
摘要: house of storm 是一个结合了 unsorted bin 和 largebin attack 的危害性极高的组合漏洞。其效果是可以实现任意地址申请一个堆块,他的思想主要就是通过 unsorted bin 和 largebin attack 来伪造并链进一个 unsorted bin。 利 阅读全文
posted @ 2022-04-26 17:16 狒猩橙 阅读(192) 评论(2) 推荐(1) 编辑
摘要: CNVD-2018-01084远程代码执行 阅读全文
posted @ 2022-04-09 19:02 狒猩橙 阅读(86) 评论(0) 推荐(0) 编辑
摘要: largebin attack 由这个名字就可以看出是对 largebin 进行的操作,需要的条件是存在 UAF 或者可以构造出 UAF。实现的功能是: 1、任意地址写入一个大数字 2、实现任意地址分配(这个好像也叫 house of strom,以后另开一章来记) 关键源码: else { vic 阅读全文
posted @ 2022-03-16 13:24 狒猩橙 阅读(284) 评论(1) 推荐(1) 编辑
摘要: 摆烂很长时间之后,终于下定决心来看点新的东西。正好 winmt 师傅前不久把他 pig 修好的附件发给我了,我就借此来学习一下新版本的 IO_FILE 及 house of pig。 新版本的 IO_FILE 利用的函数是老版本中喜欢用的 _IO_str_overflow,我们来看一下 glibc 阅读全文
posted @ 2022-03-11 12:16 狒猩橙 阅读(339) 评论(3) 推荐(1) 编辑
摘要: 之前写过一篇 IO_FILE——leak 任意读,但是在学习的时候偷懒了,没有深入去看,这次碰到 winmt 师傅出的题,就傻眼了,故再写一篇博客来记录一下。 例题 ctfshow Incomplete Menu : 洞在 edit 里,可以超过 size 进行一个置零的操作。 这里还是考虑利用 _ 阅读全文
posted @ 2022-03-06 14:26 狒猩橙 阅读(511) 评论(1) 推荐(1) 编辑
摘要: 没有附件,只能对着别人文章硬看了。(哪个师傅有附件的话联系我一下,感激不尽) 从肥猫师傅本人的 文章 中得知使用 kiwi 的条件有两点: 1、能够触发 __malloc_assert 2、有任意写的能力,修改 _IO_helper_jumps 结构体 kiwi 的流程是 __malloc_asse 阅读全文
posted @ 2022-02-26 21:22 狒猩橙 阅读(414) 评论(0) 推荐(1) 编辑
摘要: 在堆题没有show函数时,我们可以用 IO_FILE 进行leak,本文就记录一下如何实现这一手法。 拿一个输出函数 puts 来说,它在源码里的表现形式为 _IO_puts 。 _IO_puts (const char *str) { int result = EOF; _IO_size_t le 阅读全文
posted @ 2022-02-23 11:28 狒猩橙 阅读(401) 评论(2) 推荐(1) 编辑