这个题主要就是利用off by one修改下一个chunk大小,然后泄露出unsorted bin的fd得到libc基址,最后再通过malloc_hook getshell
2025-12-15 14:44:15
433
详细分析了堆的空间布局,然后自创了fast bin攻击,并且详细解释了0x10的chunk头的作用
2025-12-15 14:42:02
997
32位的uaf漏洞利用,也是见识了一下32位fast bin范围为0x10-0x40
2025-12-15 14:36:44
736
这些都是比较准确的,也是问了几个ai然后总结的,个人觉得对于分配算法unsorted bin的分配或许会有点错误,因为实际过程中,发现unsorted bin如果没有匹配也是会切割分配的。
2025-12-12 23:12:54
493
poc为利用unlink攻击的脚本,并没有写很多细节,如果不懂unlink攻击,可以看到最后链接的博客学习一下再来看这篇博客
2025-12-12 23:08:26
653
本文重在讲解fast bin攻击解题的细节,而非如何做出词题
2025-12-12 23:04:19
607
本文章主要是记录一个glibc2.23的题目的各类利用脚本,从而学习各种攻击的相关细节。
2025-12-12 22:57:11
625
做了好几天的逆向,终于ak了,也是专门写了一篇算比较详细的题解给新手奠基,希望对你有帮助。
2025-09-04 00:38:08
1338
8
一个非常详细的vm逆向,认真看完绝对有收获
2025-08-11 23:45:48
1700
2
通过动态调试获取结果,并逆向分析得到flag
2025-08-06 15:11:46
749
python解决第三部分
2025-08-05 14:27:27
1023
详细的记录了关于去了平坦流算法之后的细节,以及如何使用工具
2025-07-22 12:13:35
915
这是一道二进制的综合题目
2025-07-19 11:32:25
467
主要利用正则表达式提取结果,然后直接逆向
2025-07-10 16:00:51
1081
利用lazyida插件高效做题
2025-07-01 00:42:02
915
SM4算法+变异的base64加密
2025-06-26 17:45:42
1066
由公钥推导私钥,然后解密密文
2025-06-19 10:51:31
543
3
使用自定义gaoshou模块解题
2025-06-18 15:17:37
308
自定义模块
2025-06-18 12:59:02
164
主要是进行base64解密算法的学习
2025-06-16 21:51:28
174
详细介绍了如何使用x32/64dbg实现upx脱壳
2025-06-07 22:06:42
700
通过记事本替换将方程简化
2025-06-07 22:00:02
398
通过动调分析程序流程,以及灵活借助ai
2025-06-07 21:55:53
333
详细的记录了关于如何去除花指令
2025-06-07 21:50:39
496
通过动调去查看程序逻辑
2025-06-07 21:46:00
824
主要记录通过使用lazyida完成Rc4算法的一个过程
2025-06-07 21:41:06
446
主要记录dnspy的使用过程
2025-06-07 21:37:55
841
elf文件的UPX脱壳
2025-06-07 21:34:26
356
主要内容是一种比较新的tea算法
2025-06-07 21:30:50
878
一篇关于加密的pyc解密的题解
2025-06-07 21:25:03
388
主要记录了关于32位的系统调用流程
2025-04-21 21:58:58
792
2
基础泄露libc打不通,直接高级rop方法dl_runtime_resolve拿下这道题
2025-04-21 21:55:51
1104
分号实现命令一行执行
2025-04-21 21:50:05
420
非常规格式化字符串泄露
2025-04-21 21:47:55
552
简单栈迁移
2025-04-21 21:45:11
623
经典csu解题
2025-04-21 21:41:03
370
通过调试找到一个距离buf字符串固定的地址,然后计算偏移最后找到该字符串的地址,并且写入binsh字符串最后实现注入。
2025-04-21 21:38:04
952
5
pyd文件逆向,首先就是找版本号,然后通过help函数一步一步逆向
2025-04-16 16:16:40
2287
一道.bc文件的逆向题
2025-04-16 16:13:23
413
XXTEA算法加一些简单加密
2025-04-16 16:11:13
934