![](https://img-blog.csdnimg.cn/20201014180756724.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
PWN
sln_1550
这个作者很懒,什么都没留下…
展开
-
2020强网杯babynotes题wp
漏洞点1,删除note时索引可以输入负值: 配合下面的数据结构,可以free掉buf_motto和buf_name的指针: 漏洞点2,注册用户时输入name为24个字节时会把age通过strcpy附上,造成offbyone类似的效果: 思路就是先通过删除-1和-2两个note来泄露heap和libc基址,然后通过fastbin攻击修改malloc_hook,realloc_hook来完成getshell 具体exp如下: #coding:utf8 from PwnContext import * #原创 2020-08-27 13:24:47 · 530 阅读 · 0 评论 -
2020强网杯Siri题wp
漏洞点在sub_1212函数,printf(%s)造成格式化漏洞 思路是先通过格式化漏洞打印出程序基址和LIBC基址,然后修改free_hook为onegadget,再打印大量数据即可 最终的exp如下: #coding:utf8 from pwn import * #context.log_level = "debug" x=0 while(1): # p = process("./Siri") p = remote('123.56.170.202', 12124) p.recvuntil(原创 2020-08-27 13:24:05 · 734 阅读 · 0 评论