随笔分类 -  pwn

摘要:「主页」:https://unrav31.github.io 「题目链接」:https://github.com/Nautilus-Institute/quals-2022 MIC check 1 签到题,计算给的数学题 from pwn import * context.log_level = ' 阅读全文 »
posted @ 2022-05-31 16:31 unr4v31 阅读(225) 评论(0) 推荐(0) 编辑
摘要:写在前面 这篇文章目的在于简单介绍内核PWN题,揭开内核的神秘面纱。背后的知识点包含Linux驱动和内核源码,学习路线非常陡峭。也就是说,会一道Linux内核PWN需要非常多的铺垫知识,如果要学习可以先从UNICORN、QEMU开始看起,然后看Linux驱动的内容,最后看Linux的内存管理、进程调 阅读全文 »
posted @ 2021-12-23 20:30 unr4v31 阅读(820) 评论(0) 推荐(2) 编辑
摘要:house_of_emma 这是看了GD师傅的exp写的,有些地方还是不太清楚原理。 GD师傅的文章:https://mp.weixin.qq.com/s/vdfDBN6uXd0VvI_WwQ-kgw 函数调用链如下: __GI__IO_puts() -> __GI__IO_default_xspu 阅读全文 »
posted @ 2021-11-17 21:50 unr4v31 阅读(1135) 评论(0) 推荐(0) 编辑
摘要:random_heap 原本以为这题是控随机数,因为之前做过一个题目是控随机数的,赛后仔细想想这两道题都不一样,浪费了很多时间,导致比赛的时候没做出来。 暴力直接把tcache填满,因为有UAF,可以泄露出unsorted bin里面的main_arena,当然有脸黑的时候没有放入unsorted 阅读全文 »
posted @ 2021-10-27 17:14 unr4v31 阅读(540) 评论(0) 推荐(0) 编辑
摘要:babyshellcode 这题考无write泄露,write被沙盒禁用时,可以考虑延时盲注的方式获得flag,此exp可作为此类型题目模版,只需要修改部分参数即可,详细见注释 from pwn import * from pwn import p64,u64,p32,u32,p8 from pwn 阅读全文 »
posted @ 2021-10-21 17:50 unr4v31 阅读(373) 评论(0) 推荐(0) 编辑
摘要:onecho 控memcpy参数,把ROP链读到bss段,ROP链构造orw,注意清栈 from pwn import * from pwn import p64, u64, p32, u32, p8 context.arch = 'i386' context.log_level = 'debug' 阅读全文 »
posted @ 2021-10-13 23:00 unr4v31 阅读(370) 评论(0) 推荐(0) 编辑
摘要:CVE-2009-3895 首先在NVD找到漏洞描述如下: 大致意思是说:libexif 0.6.18 中的 libexif/exif-entry.c 中的 exif_entry_fix 函数中基于堆的缓冲区溢出允许远程攻击者导致拒绝服务或可能通过无效的 EXIF 图像执行任意代码 接下来找到lib 阅读全文 »
posted @ 2021-09-09 16:42 unr4v31 阅读(1763) 评论(0) 推荐(1) 编辑
摘要:CVE-2019-13288 目前漏洞在正式版本已经被修复,本文章仅供学习Fuzz过程,不存在漏洞利用的内容 这是一个pdf查看器的漏洞,可能通过精心制作的文件导致无限递归,由于程序中每个被调用的函数都会在栈上分配一个栈帧,如果一个函数被递归调用太多次,就会导致栈内存耗尽和程序崩溃。因此,远程攻击者 阅读全文 »
posted @ 2021-09-07 12:50 unr4v31 阅读(5778) 评论(4) 推荐(2) 编辑
摘要:概要 one_gadget是libc中存在的一些执行execve("/bin/sh", NULL, NULL)的片段,当可以泄露libc地址,并且可以知道libc版本的时候,可以使用此方法来快速控制指令寄存器开启shell。 相比于system("/bin/sh"),这种方式更加方便,不用控制RDI 阅读全文 »
posted @ 2021-08-22 22:00 unr4v31 阅读(4507) 评论(0) 推荐(0) 编辑
摘要:深入理解-dl_runtime_resolve 概要 目前大部分漏洞利用常包含两个阶段: 首先通过信息泄露获取程序内存布局 第二步才进行实际的漏洞利用 然而信息泄露的方法并不总是可行的,且获取的内存信息并不可靠,于是就有了ret2dl_resolve的利用方式。这种方式巧妙的利用了ELF文件格式以及 阅读全文 »
posted @ 2021-08-20 22:07 unr4v31 阅读(2289) 评论(0) 推荐(0) 编辑
摘要:攻防世界welpwn (搬运一篇自己在CSDN写的帖子) 链接:https://blog.csdn.net/weixin_44644249/article/details/113781356 这题主要是考无Libc泄露地址和栈空间控制,在没有Libc的情况下,可以使用LibcSearcher进行动态 阅读全文 »
posted @ 2021-02-20 12:31 unr4v31 阅读(2527) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示