![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
pwn
文章平均质量分 96
cnitlrt
这个作者很懒,什么都没留下…
展开
-
qemu逃逸学习笔记
前言记录一下qemu逃逸的基础知识以及做题相关的技巧例题是津门杯的qemu逃逸,个人觉得比较简单适合入门分析run.sh#! /bin/sh./qemu-system-x86_64 \-initrd ./rootfs.cpio \-kernel ./vmlinuz-4.8.0-52-generic \-append 'console=ttyS0 root=/dev/ram oops=panic panic=1 quiet' \-monitor /dev/null \-m 64M --n原创 2021-05-22 19:45:31 · 1549 阅读 · 3 评论 -
Dasctf 6月赛其余pwn WP
copy:这题主要是堆风水的利用,通过运行我们可以发现,每次申请块之后都会free掉这个块,但是接下来执行删除操作的时候我们还可以利用这个指针因此存在uaf漏洞,剩下的就是堆风水的利用了,不再赘述exp:#!/usr/bin/env python# -*- coding: utf-8 -*-import sysimport osfrom pwn import *#from LibcSearcher import LibcSearcher# context.log_level = 'debu原创 2020-11-01 20:11:49 · 566 阅读 · 0 评论 -
DASCTF6月赛Pwn-azez_heap wp
本次比赛是dasctf6月赛,学到了很多东西,感谢1.首先着重记录一下azez_heap这个题目,剩下的题目放在另一篇博客知识点:_IO_flush_all_lockp 触发条件反向shell的利用分析:checksec:保护全开,毋庸置疑通过ida分析可以确定程序的唯一漏洞点在edit里面,可以控制下一个堆块的fd和bkadd里面size可以申请到0x2333已经很大了,根据以往的做题经验可以想到要打global_max_fast,而且堆块使用calloc分配,我们知道calloc原创 2020-10-07 09:22:56 · 1191 阅读 · 0 评论