pwn 周记

本文介绍了在IT安全领域中,如何利用堆溢出漏洞执行UAF攻击,通过SROP技术恢复栈信息以进行系统调用控制,以及如何利用随机数预测进行攻防。作者还提到了下周的学习计划,包括复习操作系统知识和关注CISCN比赛规则。
摘要由CSDN通过智能技术生成

1.堆

        一般套路就是uaf,释放unsortedbin后,show(),获取libc的基址。然后获取free_hook或malloc_hook的地址,通过tcachebin或fastbin的伪造堆块,实现地址任意写。

        存在明显堆溢出漏洞时,可以通过unlink实现地址任意写。

        注意观察堆块的结构,多用gdb调试,查看unsortedbin与malloc_hook的距离,一般是0x60左右,在malloc_hook周围找到 0x7f的字段作为fake fastbin的size域。

2.srop

        这周刚学的,主旨就是调用syscall(15)时会将栈顶的信息提取恢复,可用pwn自带的SigreturnFrame()构造,伪造rsp,rip等寄存器的情况。

        在汇编中若存在 pop rax;syscall的字段可以考虑伪造。

3.随机数

        可以调用ctype的库进行随机数预测,但是根据做题经验,一般种子为time的随机数不太方便预测,在范围较小是可以选择爆破,在范围较大时,可以看看能不能修改种子。

4.汇编

        lea rax,[rbp+buf]   将buf的地址传给rax,lea中[]单纯代表传地址。但是在mov中,[]代表地址中的值。

下周:复习操作系统,学习house系列和off-by-null

#刚得知CISCN半决赛每个学校只能有2支队伍,很伤心。

  • 7
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值