01 2022 档案
摘要:又是一个小技巧! 例行检查我就不放了 这道题没有got表,所有的函数实现都是由系统调用的方式去实现的, 看到题目的第一时间就想到了通过open read write的方式去获得flag 但是题目环境中确少了open这个函数 这里就不得不提alarm函数的妙用了 当第一次调用alarm函数的时候,会进
阅读全文
摘要:题目的例行检查我就不放了,将程序放入ida中 程序的输入这里有一个a1=0存在off by null 再进入add页面查看 可以看到程序申请了一个0x20大小的chunk保存着当前2chunk的地址指针和index的信息 所以我们可以通过仿造或者修改指针去达到任意申请和任意写的方式 首先我们需要填满
阅读全文
摘要:题目例行检查就不放了 逻辑比较简单,先输入一个地址v6然后输入值到v7,最后将v7的值覆盖到v6上,这不就是任意地址写吗 一下子我就想到了昨天刚学的exit_hook 结果半天都打不通,后来我进行的动态调试,我上一篇文章中放的这个偏移在这道题目上竟然是打不通的 在libc-2.23中exit_hoo
阅读全文
摘要:第一次碰到arm的题目 对于arm我也是一无所知,通过hollk师傅的博客来学习的这种类型的题目 首先关于环境,没有arm环境的师傅可以看一下hollk师傅的 (20条消息) ubuntu20.04 PWN(含x86、ARM、MIPS)环境搭建_hollk’s blog-CSDN博客 我是一步步跟着
阅读全文
摘要:又学到了一个新知识 题目的例行检查我就不放了 关键漏洞 可以看到我们申请的chunk在v1[2】处,这里存放着chunk的地址指针,但是read确实从v1+1开始输入值,说明我们可以去覆盖这个地址 这道题我们利用exit_hook 首先先说一下exit_hook的地址(并不是调用exit_hook,
阅读全文
摘要:pwnable的题目真的是非常非常的好,等我buu做的差不多的时候就去pwnable去练习 题目的例行检查我就不放了 逻辑也很简单,程序告诉我们开启了沙箱,并且要我们通过shellcode的形式去打这道题,可以看到给了s0x1000的空间,这道题我是根据网上的exp去做的 from pwn impo
阅读全文
摘要:程序员的自我修养第三章,讲了elf文件的各个段的作用和属性,但是我感觉书面上的讲述可能并不能让我们理解这些段,所以我就不进行这章的总结了,我在这里推荐holk师傅的第三章的讲解,我觉得写的真的非常好,希望能对大家有所帮助 (19条消息) 《程序员的自我修养》学习心得——第三章 目标文件里有什么_ho
阅读全文
摘要:到了考试周,有半个多月没有碰pwn了,趁放假多做一点题弥补一下和pwn师傅的差距 题目的例行检查我就不放了 malloc 函数 可以看到malloc限制了chunk的大小。然后再heap处存chunk的指针便于管理 edit函数 这里存在着漏洞,read时程序没有对v2进行严格的限制存在着堆溢出,然
阅读全文