pwn
文章平均质量分 84
开始了新的学习
Assassin__is__me
那些杀不死你的,终究会让你更加强大
展开
-
【BUUCTF】roarctf_2019_realloc_magic---从一道题认识realloc函数+stdout泄露libc地址实战
realloc好题原创 2022-09-18 01:09:22 · 2144 阅读 · 2 评论 -
BUUCTF【pwn】解题记录(4-6页持续更新中)
一起继续刷BUUCTF把~原创 2022-08-06 17:21:49 · 2179 阅读 · 0 评论 -
【DSCTF2022】pwn补题记录
DSCTF 2022 pwn解题报告原创 2022-07-26 13:08:58 · 1482 阅读 · 0 评论 -
SROP 学习笔记
文章目录一、基本介绍二、signal 机制三、攻击原理四、SROP chain的构造五、关于利用六、例题讲解本文只是学习的记录文章,主要是以CTF wiki为主,然后加上例题讲解。一、基本介绍SROP(Sigreturn Oriented Programming) 于 2014 年被 Vrije Universiteit Amsterdam 的 Erik Bosman 提出,其相关研究Framing Signals — A Return to Portable Shellcode发表在安全顶级会议原创 2022-05-14 14:10:35 · 971 阅读 · 0 评论 -
BUUCTF【pwn】解题记录(1-3页已完结)
文章目录ripwarmup_csaw_2016ciscn_2019_n_1pwn1_sctf_2016jarvisoj_level0ciscn_2019_c_1(栈溢出+ret2libc+plt调用)[第五空间2019 决赛]PWN5ciscn_2019_n_8jarvisoj_level2[OGeek2019]babyropbjdctf_2020_babystackget_started_3dsctf_2016(mprotect+read+shellcode)cn_2019_en_2jarvisoj_le原创 2022-05-05 23:16:35 · 1991 阅读 · 0 评论 -
House of storm学习总结
文章目录一、前言介绍二、漏洞产生条件三、利用方法四、原理和源码分析(一)首先要熟悉largebin和unsortedbin的特点(二)漏洞触发得关键代码五、网上大佬们得实验样例记录六、参考例题本文参考的博客内容一、前言介绍house of storm其实原理和利用并不复杂,个人理解就是unsorted bin attack和large bin attack的结合,只是漏洞利用触发的条件相对比较苛刻,对漏洞利用条件的判断所花费的经历要大于判断后利用的精力。二、漏洞产生条件House_of_stor原创 2022-04-27 13:16:27 · 549 阅读 · 0 评论 -
pwn中堆利用的姿势收集仓(持续补充中,用到什么记录什么)
文章目录一、malloc hook(一)初级利用(二)程序中有/bin/sh字符串的利用方法(三)更常见的情景,利用realloc函数调整栈结构(四)例题二、free hook很好的参考资料:pwn题堆利用的一些姿势 – malloc_hook一、malloc hook使用malloc hook主要是应对保护全开的时候,因为got表无法劫持,所以使用malloc hoook + onegadget来实现(一)初级利用malloc_hook是在malloc函数调用前会执行的钩子函数。 在程序中,原创 2022-04-17 11:19:58 · 628 阅读 · 0 评论 -
fastbin attack学习总结
之前没有全面的学习,现在网上资料真是比几年前全面的多了,这里总结回顾一下fastbin attack的原理思路。这里参考的博主链接如下,写的确实很详实https://blog.csdn.net/Breeze_CAT/article/details/103788698一、基础知识需要了解fastbin的分配原理,fastbins是管理在malloc_state结构体重的一串单向链表,分为0x20-0x80总共7个链表:每次free释放对应大小的堆块,会加入到对应的链表中每次malloc分配堆块,会原创 2022-04-16 16:50:18 · 2567 阅读 · 0 评论 -
CTF pwn中利用pwntools加载不同版本libc调试程序的方法
在网上找到了很多加载libc的帖子,终于自己走通了一次,现在把方法和资源都整理一下一、解决方案python利用pwntools的代码from pwn import *import pwnlibcontext(os='linux',arch='amd64',log_level='debug')if __name__ == '__main__': conn = process(['./ld-2.23.so','./pwn'], env = {'LD_PRELOAD' : './libc-2.2原创 2022-04-09 23:30:36 · 5062 阅读 · 2 评论 -
pwn中的万能gadget函数
在pwn的过程中,有一些一般程序都有的万能gadget函数,特别时程序在初始化的时候一般会有下面函数,就为构造ROP链提供了原材料_init_startcall_gmon_startderegister_tm_clonesregister_tm_clones__do_global_dtors_auxframe_dummy__libc_csu_init__libc_csu_fini_fini_dl_runtime_resolve__libc_csu_init.text:000000原创 2022-04-08 12:40:13 · 706 阅读 · 0 评论 -
BugKu做题记录【pwn】(持续更新中)
文章目录repeater1.题目分析2.我的错误思路3.正确思路4.利用代码5.知识点总结好久不做题了,刚刚开始的签到题就做了三天,感觉水平确实下降得太厉害了,恢复训练~** **repeater1.题目分析题目逻辑非常简单,就是read函数输入内容,然后printf输出,经过观察和简单得调试,我们需要注意到几个内容pinrtf存在格式化字符串漏洞read长度为0x64,不足以造成栈溢出经过权限查询发现开启了NX保护,RELRO是部分开启,也就是堆栈不可执行经过查看,bss段不可执原创 2022-04-06 22:07:46 · 3918 阅读 · 1 评论 -
LibcSearcher--匹配libc版本的神器
文章目录**一、简介****二、安装****版本一:本地判断libc的方法****版本二:在线使用webAPI的方式****三、关于本地libc文件的更新问题****四、使用方法**一、简介LibcSearcher是python的一个库,用于解决pwn中不明libc版本的情况,可以根据泄露的某函数地址,推测服务端使用的libc版本,是做题必备的神器。根据网上的版本,我总结两个可以利用的方法二、安装版本一:本地判断libc的方法使用原作者的版本即可,安装指令如下git clone https原创 2022-04-06 13:38:17 · 9653 阅读 · 3 评论