![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
pwn
Joaus
这个作者很懒,什么都没留下…
展开
-
【pwn】ROP--retlibc
ROP中对retlibc技术的一些学习心得漏洞利用思路:1.找到泄露库函数地址的漏洞,获取libc版本(因为一般不会给你libc.so文件)查询libc版本一般有三种方法:1.libcsearcher库。在编写exp的时候用from LibcSearcher import LibcSearcher导入通过libc.dump('system')可以得到system函数的偏移,libc.du...原创 2019-04-27 21:19:09 · 616 阅读 · 0 评论 -
【PWN】2019-ciscn your——pwn
这题的漏洞点就在数组下标越界,造成栈上任意地址读写。在做的时候遇到的坑点:1.在于数组类型转换输出会造成误导:2.对不给libc.so的题可以用libcsearch和onegadget配合得到onegadget地址,因为我直接调用system函数会出现段错误,应该是在对栈上数据进行操作覆盖了环境变量???但是用onegadget就成功getshelll。from LibcSearcher...原创 2019-05-05 21:40:16 · 861 阅读 · 0 评论 -
[BUUOJ] ciscn_2019_n_3
这里写自定义目录标题漏洞点漏洞利用exp漏洞点可以看到主要就是在free的时候没有将相应的数组里的置0,可以导致UAF的漏洞:漏洞利用由于本题将printf和free函数的指针都放在了申请的堆上,而且程序调用了system函数因此我们就不用泄露libc基址了,我们的目标就是取得对存放指针的堆块的控制。我们可以利用fastbin的LIFO的机制,取得对存放指针的堆块的控制,修改free指...原创 2019-10-06 20:59:44 · 1779 阅读 · 0 评论