自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 常回家看看之house_of_cat

【代码】house_of_cat。

2024-09-16 13:33:26 877

原创 house_of_emma

【代码】house_of_emma。

2024-09-13 14:49:45 1089

原创 常回家看看之house of kiwi

【代码】常回家看看之house of kiwi。

2024-09-10 20:52:01 945

原创 Patlibc———更快捷的更换libc

如果有多个小版本,则可以自行选择,path不能跨目录读取,比如../AA/BB/glibc-all-in-one。题目所在的文件夹下,否则可能出现替换失败。题目所在的文件夹下,否则可能出现替换失败。题目所在的文件夹下,否则可能出现替换失败。库的工具,适用于解决需要自定义。文件夹中,则参数三填写。完成上述步骤后即可使用。,若未安装,请先下载。

2024-09-06 13:10:48 431

原创 常回家看看之tcachebin-attack

那么接下来就有意思了,还记得我说chunk9无了吗,是的它现在是没有了,我们再次申请堆块的时候,由于此时chunk 0 还在unsortbin里面申请的时候就会申请到它,标记下标为chunk9 ,但是此时chunk0 在使用中,所以被申请了两次,但是有两个下标chunk 0 chunk 9。这里可以看见当同一大小的chunk,tcachebin放满了7个之后才能free进入相应大小的bin链表里面,比如上图进入了unsortbin链表中,而且申请堆块的时候也是优先从tcachebin链表中拿。

2024-08-03 16:13:00 937

原创 常回家看看之fastbin_attack

fastbin属于小堆块的管理,这里说的fastbin_attack大多指glibc2.26之前的手法,因为自glibc2.26以后,glibc迎来了一位新成员tcachebin,它减少了堆的开销,使堆管理变得迅速而高效,而且申请的小堆块会优先进入tachebin中,只有tachebin其中一个链表满了再次申请一个相同大小的堆块,若是小堆块再次free会进入fastbin中。

2024-08-03 15:01:19 441

原创 DASCTF2022.07赋能赛PWN部分WP

那我们就4次不输入一个数就可以进入漏洞函数,这里注意这个a1就是我们进入漏洞函数之前要输入的值,可以看见在read的时候使用的是un int 而判断的是int,那么这里就存在一个类型转换导致的整数溢出,我们可以输入比4294967296小一点的数,这样在判断转换的时候是负数,而在输入的时候就是这个大数,所以就可以造成溢出,然后ret2libc。不过在复现的时候远程buu平台把data命令禁用了,导致程序还没有开始输入就崩溃了。freeall函数,遍历刚刚free的堆块然后依次free,指针清零。

2024-08-02 17:01:30 467

原创 常回家看看之largebin_attack

【代码】常回家看看之largebin_attack。

2024-07-25 11:01:30 1865

原创 DASCTF 2023 & 0X401七月暑期挑战赛【PWN】(VIPhouse篇)

【代码】DASCTF 2023 & 0X401七月暑期挑战赛【PWN】(VIPhouse篇)

2024-07-24 17:11:06 532

原创 DASCTF 2023 & 0X401七月暑期挑战赛【PWN】(FileEditor篇)

【代码】DASCTF 2023 & 0X401七月暑期挑战赛【PWN】(FileEditor篇)

2024-07-24 16:43:24 292

原创 (XGCTF)西瓜杯pwn部分wp

【代码】(XGCTF)西瓜杯pwn部分wp。

2024-07-23 17:09:10 605

原创 DASCTF 2023六月挑战赛|二进制专项 PWN (下)

【代码】DASCTF 2023六月挑战赛|二进制专项 PWN (下)

2024-07-23 16:10:35 1781

原创 DASCTF 2023六月挑战赛|二进制专项 PWN (上)

【代码】DASCTF 2023六月挑战赛|二进制专项 PWN (上)

2024-07-22 14:57:41 368

原创 TLScanary:Pwn中的利器

在二进制漏洞利用(Pwn)领域,攻击者面临着层层防护措施的挑战。在安全竞赛(如CTF)和实际漏洞利用中,TLS(线程本地存储)和堆栈保护(stack canary)是常见的防护技术。TLScanary应运而生,它结合了TLS协议与堆栈保护技术,专门用于处理这些受保护的二进制文件,从而增加了攻击的难度。可以说,TLS和canary在保护机制中有着密不可分的关系。TLS(线程本地存储)是一种在线程内存中存储特定数据的机制。每个线程都有自己独立的TLS区域,用于存储与该线程相关的数据。

2024-07-12 18:29:19 843

原创 劫持TLS绕过canary && 堆和栈的灵活转换

【代码】劫持TLS绕过canary && 堆和栈的灵活转换。

2024-07-11 19:18:37 708

原创 DASCTF X CBCTF 2023|无畏者先行 [PWN] WP

【代码】DASCTF X CBCTF 2023|无畏者先行 [PWN] WP。

2024-07-10 17:20:14 787

原创 通过劫持线程arena实现任意地址分配 n1ctf2018_null

BUU上的很好的说明了这个问题看一下保护:除了pie保护剩下的保护全开了,载入看一下。

2024-07-09 19:20:05 804

原创 Fastbin attack&&Unsortbin leak的综合使用✅

如果我们可以利用Fastbin attack先将其加入fastbin 链中然后就有了一个指向它的指针,然后再malloc回来再将他改回原来的大小,再次free得到unsortbin,再打印刚刚指向它的chunk就得到。),但是因为是64位的chunk,如果要利用打印上一个chunk来打印这个chunk的内容,那也会有很多的\x00来进行截断,所以也是行不通的,那么我们可以。偏移处,而main_arena是libc的data段中,是全局静态变量,所以偏移也是固定的,根据这些就可以计算出libc的基地址了。

2024-07-09 19:12:59 720

原创 DASCTF X GFCTF 2024|四月开启第一局[PWN] wp(详解)

【代码】DASCTF X GFCTF 2024|四月开启第一局[PWN] wp(详解)

2024-07-08 15:01:13 699

原创 详细介绍Unlink的原理及分析

并将原来free的堆块在原来的链表中解链,加入新的链表中其目的是把一个双向链表中的空闲块拿出来(例如 free 时和目前物理相邻的 free chunk 进行合并)比如说数组这类的.........等等。当我们实现unlink的时候就可以任意地址写,但是现实是残酷的,现在的unlink加了很多保护,我们先看一下定义。)中间把下标为3的chunk分割成了两个chunk,伪造fd和bk以及下一个chunk的头部使。因为FD和BK是被看作两个chunk那么fd和bk的位置是和普通的chunk一样的。

2024-07-07 10:46:32 1928

原创 常回家看看之堆溢出

32位,got可以修改,其实对于堆题目,有很多都是,保护全开的,这在堆里面很常见,都是我们还是要看保护,got可以修改,那么我们可以修改free或者malloc的got表,如果不能修改got表,我们还可以。有一些功能函数,我们具体看一下,add函数。接下来分析一下题目,首先看一下保护。有很多漏洞可以和它打配合。

2024-07-07 08:45:00 418

原创 pwn杂项之linux命令执行

1.当拿到题目的时候,先看有没有给libc什么的,如果给了,首先先把题目的libc换上,然后再进行下一步,当然对于这一个题目首先查看保护。通常pwn题目,时常会考到对Linux命令的一些使用。可以看见程序确实留的有后门,现在进行逐步分析。2.处于一个保护全开的状态,,64位ida载入一下。

2024-07-06 19:44:01 285

原创 常回家看看之off_by_one

在64位的时候如果申请0x18,0x28,0x38这样的堆它的size位是0x21,0x31和0x41,那为什么,头部0x10加申请的0x18大小已经是0x28大小了为啥size还是0x21,在栈里面也可以通过这个漏洞修改返回地址什么的,在堆里面我们主要利用它来修改。

2024-07-06 19:03:39 994

原创 常回家看看之off_by_null(堆篇)

💧上次介绍了堆里面的off_by_one,那么这个off_by_null和它有神马区别呢,哎,别看名字挺像,它俩无论是在栈里面还是堆里面都有很大区别的。📌off_by_one,这个我们知道可以通过溢出控制到下一个字节,体现在堆里面就是,可以控制到下一个chunk的size位,我们知道根据堆的排布,当申请0x18,0x28,0x38,等这样末尾是8时(32位的是4),那么下一个chunk的prev_size就是我们的输入数据的空间,那么off_by_one就可以修改下一个chunk的size位实现一些堆漏

2024-07-06 19:01:18 568

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除