03 2016 档案
摘要:Pwn-ruin 用几个词来概括下漏洞原理:Arm+heap overflow(house of force)+dl-resolve Info leak: 在printf key8时,泄漏堆上地址(secret里放的是堆上地址)。 增大top chunk的大小 可以保证下一次malloc时,申请到任
阅读全文
摘要:程序很小,读写操作直接通过int 80h系统调用完成。栈溢出漏洞很明显,能溢出20字节。提示由于沙盒的保护只能来读取/home/warmup/flag文件。那么思路就很清楚了,打开flag文件,读取flag文件到内存,写内存到标准输出。现在遇到了第一个问题,打开文件的系统调用是5,系统调用号要放在e
阅读全文
摘要:做了一个PPT用来和组内的同学交流一下。内容很简单,写得也很简单。 谁知道博客园文章里怎么直接嵌入PPT呢? link: http://www.slideshare.net/ssuserdc412f/how-debuggerswork-59248338
阅读全文
摘要:Simple Calc 明显的memcpy栈溢出,是一个静态链接的程序所以没给libc。发现里面有: 参数a1应该为_libc_stack_end的地址了。_stack_prot通过rop修改为0x7即111b,这样的话stack就是可执行的了,然后就可以执行shellcode啦! 1 #!/usr
阅读全文
摘要:前几天比赛的PWN题,简单写了下。 PWN400 漏洞是一个数组越界访问造成的任意地址读写。在对数据排序后,对数据进行查询和更新时,可以访问到数组以外一个元素(4个字节)。 程序中存在3种数据结构,第一种是用于存储排序数据的基本块。可以定义为: typedef struct chunk1{ int
阅读全文