- 博客(3)
- 收藏
- 关注
原创 格式化字符串漏洞之大数溢出(攻防世界实时数据检测write_up)
大数溢出: 就是当你发现了格式化字符串漏洞时,想要向目标地址 写入较大的数,这样使用"%num$n"就没办法达成目标,这样就需要另外两个格式化字符。 下面以XCTF的实时数据检测为例子: 第一步用checksec查看保护,和位数: 第二步用ida查看漏洞: 发现存在格式化字符串漏洞,并且当key的值为“35795746”时渗透成功 查看key地址,由于我们需要设置key的值为3579574...
2020-04-14 14:50:17
728
原创 pwn之堆入门
在程序执行的过程中,由malloc申请的内存空间被称作chunk,而当程序申请的chunk被free时会被加入到相应的空闲管理列表(bin)中。 Chunk结构: 解释: pre_size: 前一个chunk块的大小,如果chunk_size的P位为1则pre_size无效,上个chunk可以使用pre_size的空间。(前一个chunk块的大小,指的是低地址的chunk) chunk_size...
2020-04-10 19:25:51
2627
原创 攻防世界新手pwn题:CGfsb (格式化字符串漏洞)初解
攻防世界新手pwn题:CGfsb (格式化字符串漏洞)初解 在开始看这题之前,可以看CTF-wiki中有关格式化字符串漏洞的利用[link]https://wiki.x10sec.org/pwn/fmtstr/fmtstr_exploit/ 这边就简单的介绍格式化字符串中覆盖内存的方式:%n$n,这串字符的意思是将前面打印的字符个数,写入到第n个指针对应的地址中,下面就以CGfsb这题来举个例子 ...
2019-09-25 10:16:54
929
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人