- 博客(2)
- 收藏
- 关注
原创 fastbin attack
note-service2 首先查看程序防护 开启了Canary与PIE 反编译 我们可以发现无堆溢出,但在申请堆块存在数组下标溢出,可在任意地址申请堆块,而userdata最多申请8个字节,但是只能写入7个字节。通过下标溢出,对got与atoi等函数进行got表复写,申请堆块,写入字符串’/bin/sh’。申请chunk,分组将shellcode写入连续的堆块中,在最后两个字节构造跳转到下一个shellcode的指令,调用free函数,下标为之前写入字符串’/bin/sh’的堆块,将’/bin/s
2020-10-11 11:17:26 96
原创 绕过与栈溢出
note-service2 首先查看程序防护 开启了Canary与PIE 反编译 我们可以发现无堆溢出,但在申请堆块时有数组的下标溢出,可在任意地址申请堆块。userdata最多申请8个字节,但是只能写入7个字节。所有我们可以通过数组下标溢出,对got表复写,也可以对函数进行got表复写。所以我们申请一个堆块,写入字符串’/bin/sh’。申请多个chunk,分组将shellcode写入连续的堆块中,在最后两个字节构造跳转到下一个shellcode的指令,调用free函数,下标为之前写入字符串’/b
2020-10-11 10:50:05 238
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人