堆
文章平均质量分 59
skyandcloud-pal
pwn新手菜鸟准备起飞!耶~
展开
-
pwnabletw re-alloc
给了一个libc,可以用strings libc.so | grep "GNU"查看版本: $ strings libc.so| grep "GNU" GNU C Library (Ubuntu GLIBC 2.29-0ubuntu2) stable release version 2.29. Compiled by GNU CC version 8.3.0. 2.29的堆题,注意有tcache。 分析题目,没有开PIE,FORTIFY好像在这里没什么影响。题是菜单选择题,allocate,free,re原创 2021-10-17 20:07:37 · 199 阅读 · 0 评论 -
国赛 nofree
House Of Orange 这个并不是一个新的利用方式,而是将unsorted bin attack和_IO_FILE结合起来,主要是出现在没有free的堆溢出程序中,通过修改top chunk的size,然后申请一个大于该size的chunk,让top chunk可以进入unsorted bin。如果最终就可以修改_IO_list_all到main_arena+0x58,此时_IO_list_all中的*chain的位置就是main_arena + 0x58 + 0x68也就是smallbin的0x6原创 2020-09-06 17:11:19 · 522 阅读 · 0 评论 -
暑假集训——Hitcon_Trainning——lab10_hacknote——堆UAF
堆漏洞-UAF 思路 本来就是打pwn苦手,搞堆真的更加难受[留下心酸泪水] 这道题做第二次了,寒假集训的时候也做了。但谁能想到,第二次做的时候仍旧是较为懵逼。 UAF 全称 use after free,是在free之后指针没有置NULL留下的漏洞。这就导致之前的指针还可以控制这块内存。 本题 这道题在ctfwiki上有详细解释。 这道题利用的是内存分配机制的fastbins。 fastbi...原创 2019-07-13 16:12:58 · 288 阅读 · 0 评论 -
暑假集训——Hitcon_Trainning——lab11_bamboobox——堆unlink
UNLINK 思路 其实是艰辛的心路历程 这道题是昨天晚上这个时间就想到的思路 [虽然是道基础题但是是难得的一道没看别人exp就想到怎么写的题,当时觉得自己已经登顶了(bushi] 毕竟是一道套路题的确套路了我【微笑.jpg】 change_note这个函数里面没有检查输入长度,堆溢出。堆的几个漏洞里面,堆溢出我只会unlink,所以就顺着这个思路一直往下写了。 UNLINK 概念 合...原创 2019-07-15 00:04:06 · 433 阅读 · 1 评论