自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 第一周学习心得

b站于2024年3月20几号给我推了这门课程,学到2024年4.5,直接学郁闷了,lab0不会写。于是我思考lab0难究竟是哪里难,哪个点对我来说很难,是什么程度的难,辣条都分微辣,中辣,爆辣,那我为何不来分析一下到底难在哪里,以及对这一个多星期学到的知识进行一个总结,以此证明我还活着。大部分的人一輩子洞察力不彰,原因之一是怕講錯被笑。想了一點點就不敢繼續也沒記錄或分享,時間都花在讀書查資料看別人怎麼想。看完就真的沒有自己的洞察了。

2024-04-06 00:15:24 344

原创 [MRCTF2020]Ezpop

先创建2个show对象a,b,在最后反序列化的时候$a=new Show()会调用__wakeup()函数,此时a->source是b,b此时是一个Show()对象,就会调用b里面__toString()方法,此时b里面的str是Test()对象,Test()对象没有source变量,便会调用Test()里面的__get()方法,将Test()类里面的p创建为Modifier(),然后就会调用Modifier()里面的__invoke()方法,执行append()函数,实现文件执行的功能。

2023-01-01 10:30:06 201

原创 实现在实模式硬盘读入内存

书上写的很详细,我就不多说了。浅浅地记录一下我的学习经历。

2022-12-20 16:24:46 110

原创 加载MBR

接下来的一系列文章将记录我对于编写操作系统的一些理解。注意要配置bochs。

2022-12-19 16:40:08 95

原创 arm pwn 学习--安洵杯2022 pwn babyarm

此题绕过一个魔改的base64后就是一个简单的栈溢出,然后是arm架构ret2libc怎么利用,这里可以总结出一个模板:这是init函数里的一段gadget通过以上的gadget利用就可以得到shell。首先是要泄露libc里面的地址:先往r7里输入puts的got表地址,然后会mov给r0,r0里的内容是函数的第一个参数,然后会调到r3去执行,我们也可以控制r3,往r3里面输入puts的plt表地址,执行puts(puts_got)来得到地址。得到地址后,继续重复以上类似的操作,执行sy

2022-12-03 16:09:22 549

原创 aarch64pwn题学习--美团MTCTF 2022 ret2libc_aarch64

这题没开pie,就是一个简单的栈溢出,题目都标得明明白白。然后是栈溢出的利用,利用思路就是栈溢出后通过gadget得到shell,因为这里是arm64的架构,找不到ogg,但我们找到了这么一个gadget:这一行指令的意思是ldr x0, [sp, #0x18];把sp+0x18里面的内容给x0,然后x0存储的是函数的第一个参数,我们是想来执行system(‘/bin/sh’),所以把x0里面存/bin/sh,然后是ldp x29, x30, [sp];把sp所指向的内容给x29,sp+8所指向的内容给

2022-12-03 10:29:50 568

原创 partial overwrite

就是partial overwrite,个人理解就是栈上有一个地址,这个地址和你想利用的地址又十分相近,只差1,2个字节于是就可以通过爆破这1,2个字节来达到利用的目的。此题开了pie canary,有个后门函数,然后思路就是栈溢出到system这,泄露canary这参考。栈上ret处的地址我们可以爆破最后2个字节,来ret到getshell这个函数的地址来得到shell。栈溢出到system需要用到一个利用手法。

2022-11-19 20:42:23 786 2

原创 glibc2.33 uaf+orw通过environ利用模板

参考链接:https://blog.csdn.net/zzq487782568/article/details/125561195。

2022-11-14 21:25:01 117

原创 stack(研究生国赛)

注意name后面要填充一些ret来吧rsp往高地址移动,因为在调用vuln后,name地址后面有一些地方是io,和got表的地址,如果太近就会在调用vuln时改掉里面的值,然后就报错。看完题,会不会认为出题人傻不拉几的,出这种题,但当我往name写入shellcode,栈溢出到name时发现打不通,额。就是栈迁移到name,然后利用ret2csu泄露puts地址在ret到vuln函数,再来一次栈溢出打one_gadget。可以看到puts的got表的内容被改成了1,然后在调用puts函数的时候就会报错。

2022-11-12 20:56:13 103

原创 2.27 off by null +orw

【代码】2.27 off by null +orw。

2022-11-07 21:04:10 95

原创 2.27的off-by-null(one)利用

【代码】2.27的off-by-null(one)利用。

2022-11-07 09:47:36 99

原创 house of botcake利用模板+爆破stdout泄露地址 glibc2.31

【代码】house of botcake利用模板+爆破stdout泄露地址。

2022-11-06 19:45:00 160

原创 Magic_Book(stdout泄露地址)

箭头所指的chunk在tcachebins和unsortedbin里面,同时unsortdbin里面还有main_arena+96的地址和堆地址,我们可以利用这2个残余地址来爆破stdout。首先是分别改了这2处的2字节,这么改的目的是:可以将chunk分配到stdout附近,然后就可以修改stdout里面的数据,来泄露地址。tcachebins是不检查你的size的,所以可以随便利用其分配到你想要的地址去。因为我们没有show函数无法泄露地址,所以我们需要打stdout来泄露地址。

2022-11-03 19:37:33 195

原创 R()P复现

题目没给你libc,没开pie,就只有个read函数。有个栈溢出。利用思路就是利用程序各个函数的里面的汇编语言,构造一个execve("/bin/sh",rsi,rdx),就是把是rax=59,rdi->"/bin/sh",rsi=0,rdx->0。然后再执行syscall。

2022-11-02 12:59:19 171

原创 【无标题】

111

2022-10-30 09:38:21 129

原创 攻防世界 Pwn-guess

程序很奇怪,为什么要在这里面弄个stderr的指针,还没用,出于老油条的警觉,要仔细想想这里是否有兔子洞(doge),这里有个利用点,就是v4和v3只有0x10的距离,我们在比较的时候,就可以利用这个点,在v3输入0x10的垃圾数据后,后面就是stderr的地址,buf会和v4进行比较,那我们就可以一个字节一个字节的和stderr比较,如果对了,就执行后面的,没对,就重新输入,于是就可以爆破出stderr的地址。注意这个函数的 i 是在栈上的,我们可以通过输入v1来控制i的值,来达到栈溢出的目的,

2022-10-21 22:34:41 690

原创 vsyscall滑动利用

vsyscall滑动利用

2022-10-18 20:00:17 196

原创 NewStarCTF 公开赛wp

新生赛wp

2022-10-16 14:46:49 1535

原创 environ泄露栈地址+orw+uaf

这个题开了沙箱,有uaf。利用思路:借助environ泄露栈地址,利用uaf将orw写到栈地址上。首先enviro泄露的栈地址在edi函数里面是rsp所指向的地址。然后,在edit执行leave前栈已经是我们想要的结构了。正如我们所看到了payload3那样。然后接下来就是ret到orw处。

2022-10-08 15:49:27 595

原创 DASCTF X CBCTF 2022九月挑战赛(pwn方向)复现

DASCTF X CBCTF 2022九月挑战赛(pwn方向)复现

2022-10-06 20:08:26 1889 2

原创 buuctf PicoCTF_2018_rop_chain

PicoCTF_2018_rop_chain没什么好说的就是一个rop链构造上代码from pwn import *#node4.buuoj.cn:25469#io=remote("node4.buuoj.cn",25469)io=process("./PicoCTF_2018_rop_chain")elf=ELF('./PicoCTF_2018_rop_chain')context.log_level='debug'#io.recvline("Enter your input>

2022-02-22 08:46:38 3300

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除