自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

转载 lctf2018 easyheap exp for libc2.26

1 from pwn import * 2 #ARCH SETTING 3 context(arch = 'amd64' , os = 'linux') 4 r = process('./easy_heap') 5 #r = remote('127.0.0.1',9999) 6 7 #FUNCTION DEFINE 8 def new(size,con...

2018-12-10 15:58:00 227

转载 加深PLT-GOT表机制的理解

加深PLT-GOT表机制的理解之前的一篇讲libc的文章中讲过有关plt-got表的延迟绑定机制,而覆盖got表的方法也早已称为pwn中最常用的技巧之一;但是笔者近期闲来无事对改机制进行了更详细的逆向分析,有了一个更加清晰的图景,借此文分享一下:分析就得事必躬亲,自行找一个有libc调用的程序,32位64位皆可,丢进IDA里面去看PLT表,快捷点的方法就是找个call <l...

2018-11-12 19:35:00 186

转载 此处纸薄不经墨,待入章中再续貂

个人诗集,不成气候,不妄厅堂,忝以茶余。1.七律·诫己情愫一钟鬼亦人,蜃楼百觑幻犹真。风花盛久雪殇月,檐雨经年雁齿文。小儿不晓家国担,志祭红颜行不伦!朝是红尘夕作土,挫零节骨再扬灰!三变岂直君子齿?马嵬坡后再明君。当思生后有严慈,不负皇天不负心。2.《人民的名义》感作酒臭朱门狸獾醉,潭深侯府虎狼容。青史十卷九残册,来不识丁去竽充。渔下横舟浣清藕...

2018-10-18 10:22:00 155

转载 初级堆溢出-unlink漏洞

Linux下堆的unlink漏洞参考文章:https://blog.csdn.net/qq_25201379/article/details/81545128首先介绍一下Linux的堆块结构:struct malloc_chunk {INTERNAL_SIZE_T prev_size;INTERNAL_SIZE_T size;struct malloc_chu...

2018-09-30 11:34:00 129

转载 PWN通用技巧

一、ROP中的gadget:首先什么是gadget呢?gadget在英文中意为小配件,在构造ROP链时,主要是指一对pop|ret指令,其功能在于可以配置一个寄存器的值,并返回至指定地址。常常用来在64位pwn的寄存器传参中构造寄存器值,而ret可打到劫持目标函数的位置,也可以打到下一个gadget;给出搜索gadget的pwntools命令:ROPgadget --binary...

2018-09-11 17:18:00 298

转载 Jarvis Oj Pwn 学习笔记-fm

格式化串漏洞(32bit):链接领走:https://files.cnblogs.com/files/Magpie/fm.rarnc pwn2.jarvisoj.com 9895首先验身:看到某种奇怪的鸟类不禁慌了一哈......好,现在丢IDA:先是看到了这样一个妩媚妖艳的东西...她被调用在main函数:跟进去:没看懂....(或许...

2018-06-11 20:41:00 176

转载 Jarvis Oj Pwn 学习笔记-Tell Me Something

记一个64位栈帧的坑!!!老板儿,链接要得:https://files.cnblogs.com/files/Magpie/guestbook.rarnc pwn.jarvisoj.com 9876第n次checksec...:宣IDA觐见:good_name一看就很妖孽,于是跟进去:好嘛~搞定了这不!看一下main函数的溢出点:于是pa...

2018-05-31 21:39:00 109

转载 Jarvis Oj Pwn 学习笔记-level4

没有libc?!DynELF了解一下来,链接:https://files.cnblogs.com/files/Magpie/level4.rarnc pwn2.jarvisoj.com 9880我抽着差不多的烟,又check差不多的sec:扔进IDA:和level3差不多,只是这道题没有提供libc这道题其实主要就是学一下pwntools的一个工...

2018-05-31 19:32:00 196

转载 Jarvis Oj Pwn 学习笔记-level3

你们期待的Libc终于来了~(return_to_libc attack)跪呈链接:https://files.cnblogs.com/files/Magpie/level3.rarnc pwn2.jarvisoj.com 9879checksec,依旧老样子:端起IDA,elf和libc双双扔进锅里:先看elf:阔以阔以,libc类题目该有的函数(话...

2018-05-31 17:46:00 156

转载 Jarvis Oj Pwn 学习笔记-level2

32位构造栈参数溢出!恭敬地呈上链接:https://files.cnblogs.com/files/Magpie/level2.rarnc pwn2.jarvisoj.com 9878首先....日常checksec:程序扔进IDA锅里:找到了溢出点~下面我们开始食用:既然有调用system函数,肯定是可以直接call一波的,只是还缺一个参数,我...

2018-05-31 16:16:00 159

转载 Jarvis Oj Pwn 学习笔记-level1

32位pwn题目(听说出题人送shellcode?)呈上链接:https://files.cnblogs.com/files/Magpie/level1.rarnc pwn2.jarvisoj.com 9877先看一下保护:竟然什么都没开......所以...扔进IDA找到溢出点就可以开始食用了:选中的函数即为存在溢出点的函数:出题人可以说.....

2018-05-31 15:46:00 137

转载 Jarvis Oj Pwn 学习笔记-level0

一道64位的pwn题呈上地址:原文件:https://files.cnblogs.com/files/Magpie/level0.rarnc pwn2.jarvisoj.com 9881先查一下保护:扔进ida:典型的64位栈溢出,莫得啥子难度,注意一哈64位即可控制流打到callsystem即可地址是:0x400596直接贴ex...

2018-05-31 15:25:00 181

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除