网站首页 站内搜索

搜索结果

查询Tags标签: p64,共有 13条记录
  • [PWN]强网杯2022 house of cat

    IDA分析一个初始化函数,然后进一个while循环,memset 一块空间往里面读入数据交给 sub_19D6 函数处理初始化函数设置缓冲区,开了沙盒,然后把一个libc的地址存到bss段上,然后给变量 qword_4168 赋值为 64sub_155E 函数把变量 qword_4168 的值64放到那个 libc 地址中然后…

    2022/9/10 23:24:52 人评论 次浏览
  • 攻防世界-进阶练习-2021-12

    WP XCTF House /proc/self/maps 和 /proc/self/mem 虚拟内存泄露 + ROP or FSOP + 栈迁移 这道题好难 保护全开程序分析似乎开了沙盒;检查确认下;看来不能用execve获取shell了;试试orw。 v8 = (char *)mmap(0LL, 0x10000000uLL, 3, 131106, -1, 0LL);程序先mmap出一块可…

    2022/2/24 23:27:38 人评论 次浏览
  • hitcon_ctf_2019_one_punch wp

    hitcon_ctf_2019_one_punch 遇到一个比较新的题,涉及到知识盲区,在此记录一下,libc是2.29Arch: amd64-64-littleRELRO: Full RELROStack: Canary foundNX: NX enabledPIE: PIE enabled64位程序,依旧保护是全开,具体程序的执行流程在此不累赘,直…

    2021/12/14 6:16:51 人评论 次浏览
  • hitcon_ctf_2019_one_punch wp

    hitcon_ctf_2019_one_punch 遇到一个比较新的题,涉及到知识盲区,在此记录一下,libc是2.29Arch: amd64-64-littleRELRO: Full RELROStack: Canary foundNX: NX enabledPIE: PIE enabled64位程序,依旧保护是全开,具体程序的执行流程在此不累赘,直…

    2021/12/14 6:16:51 人评论 次浏览
  • 从零开始的Linux堆利用(十)——House of Lore

    House of Lore House of Lore主要是在有UAF漏洞的情况下,通过修改smallbins的bk实现在任意位置申请smallbins的利用方法。 不过类似的思想同样也可以用在unsortedbin以及largebin上 实践 直接来看一下目标程序程序运行起来输出了libc和堆的地址,输入一个username之后进入…

    2021/12/2 7:10:32 人评论 次浏览
  • 从零开始的Linux堆利用(十)——House of Lore

    House of Lore House of Lore主要是在有UAF漏洞的情况下,通过修改smallbins的bk实现在任意位置申请smallbins的利用方法。 不过类似的思想同样也可以用在unsortedbin以及largebin上 实践 直接来看一下目标程序程序运行起来输出了libc和堆的地址,输入一个username之后进入…

    2021/12/2 7:10:32 人评论 次浏览
  • 出题人失踪了

    题目并未给出源码或者二进制文件,本题采用BROP BROP需要程序崩溃后会不断重启,并且程序不开canary或者canary每次都不变,程序基地址也不变,因为BROP实际上还是爆破的思想 这道题实际上符合BROP的条件 如果要在本地搭建环境可以使用socat,命令为 socat tcp-l:10001,fo…

    2021/9/2 6:07:11 人评论 次浏览
  • 出题人失踪了

    题目并未给出源码或者二进制文件,本题采用BROP BROP需要程序崩溃后会不断重启,并且程序不开canary或者canary每次都不变,程序基地址也不变,因为BROP实际上还是爆破的思想 这道题实际上符合BROP的条件 如果要在本地搭建环境可以使用socat,命令为 socat tcp-l:10001,fo…

    2021/9/2 6:07:11 人评论 次浏览
  • write up--ciscn_s_3

    ciscn的一到真题,这题也是一道比较有意思的题目,虽然给出的漏洞非常的明显是栈溢出,但是我们要想拿到shell却不是那么简单的。 前置知识 这一题涉及到了一些系统调用的知识,那谈到系统调用我们也要知道,x86和x32位的系统调用时有很大的区别的,当时在学习pwn基础的时…

    2021/8/23 23:09:29 人评论 次浏览
  • write up--ciscn_s_3

    ciscn的一到真题,这题也是一道比较有意思的题目,虽然给出的漏洞非常的明显是栈溢出,但是我们要想拿到shell却不是那么简单的。 前置知识 这一题涉及到了一些系统调用的知识,那谈到系统调用我们也要知道,x86和x32位的系统调用时有很大的区别的,当时在学习pwn基础的时…

    2021/8/23 23:09:29 人评论 次浏览
  • welpwn

    题目来源: RCTF-2015 题目描述:暂无echo中存在栈溢出,不过它只会复制到buf的第一个\x00,而64位地址一定含有\x00,因此最好情况只能覆盖ret 但是,因为溢出之后接着的就是buf,所以可以将ret覆盖成一个连着pop4次的gadget,然后就能接着rop链了 本体还涉及到万能gadge…

    2021/8/17 6:07:08 人评论 次浏览
  • welpwn

    题目来源: RCTF-2015 题目描述:暂无echo中存在栈溢出,不过它只会复制到buf的第一个\x00,而64位地址一定含有\x00,因此最好情况只能覆盖ret 但是,因为溢出之后接着的就是buf,所以可以将ret覆盖成一个连着pop4次的gadget,然后就能接着rop链了 本体还涉及到万能gadge…

    2021/8/17 6:07:08 人评论 次浏览
  • buuoj Pwn writeup 171-175

    171 wdb_2018_1st_babyheap add edit 只能编辑三次。 show free 简单的uaf。 我们可以通过unlink来泄露地址,劫持free_hook。 要注意的是它自己写的一个输入函数。 要么就回车截断,要么就输入32个。所以我们在写exp的时候如果是32字节,就不要加回车,如果不够32个字…

    2021/6/9 10:36:28 人评论 次浏览
扫一扫关注最新编程教程