自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 fastbin attack

fastbin attack 是一类漏洞的利用方法,是指所有基于 fastbin 机制的漏洞利用方法。存在堆溢出、use-after-free 等能控制 chunk 内容的漏洞漏洞发生于 fastbin 类型的 chunk 中其中,前两种主要漏洞侧重于利用free函数释放真的 chunk 或伪造的 chunk,然后再次申请 chunk 进行攻击,后两种侧重于故意修改fd指针,直接利用malloc申请指定位置 chunk 进行攻击。

2024-08-22 21:34:50 838

原创 fastbin attack

我们已知 fake chunk 的大小为 0x70,于是只需要利用 fast bin attack,申请一个指向 fake chunk 的指针即可。但是这里有一个小 trick,在上述泄露 libc 的操作中,我们的 idx2 指针仍在,但对应的大小为 0x90 的 chunk 在 unsorted bin 中,而当 fastbin[0x70]为空时,要申请 0x70 的 chunk,会将 0x90 的 chunk 分割 0x70 以满足申请,剩余 0x20 进入 reminder。在pwngdb里面用。

2024-08-18 22:41:40 903

原创 pwn堆做题流程

首先根据题目提示的ubuntu版本号查找libc版本,利用glibc-all-in-one下载相应的libc(具体的使用方法可以参考github上的使用文件)4.一般存在漏洞的位置就在edit或者delete函数当中,分析这两个函数一个找到漏洞。5.修改程序libc,始得程序在本地打通。利用chlibc.sh脚本实现快速的替换。3.根据add函数分析程序使用的结构体。修改的部分主要包括功能函数、结构体。2.结合程序功能修改源码函数名称。根据变量的功能重命名变量。chlibc.sh源码。

2024-08-16 17:14:32 251

原创 how2heap(常见的堆漏洞)

双向链表中移除/添加一个chunk时,会发生断链的操作,这个断链的过程就叫做unlink。注意事项:unlink不发生在fastbin和smallbin中,所以fastbin和smallbin容易产生漏洞。我们一般是通过已知的全局变量伪造一个已经free的chunk。chunk在free的时候会进行合并空闲chunk的操作,有向前和向后两种。

2024-08-15 22:14:34 1239

原创 pwn入门(堆的基础知识)

在程序运行过程中,堆可以提供动态分配的内存,允许程序申请大小未知的内存。堆其实就是程序虚拟地址空间的一块连续的线性区域,它由低地址向高地址方向增长。我们一般称管理堆的那部分程序为堆管理器。对于不同的应用来说,由于内存的需求各不相同等特性,因此目前堆的实现有很多种,具体如下目前 Linux 标准发行版中使用的堆分配器是 glibc 中的堆分配器:ptmalloc2。ptmalloc2 主要是通过 malloc/free 函数来分配和释放内存块。(glibc是最重要的堆管理器)

2024-08-14 21:04:27 624

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除