自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 收藏
  • 关注

原创 64位汇编

对上一篇汇编学习的扩展补充

2022-10-19 22:04:38 1880 1

原创 32位汇编学习

32位汇编学习

2022-10-18 20:09:45 1261

原创 2016 BCTF bcloud

house of force练习题 :2016 BCTF bcloud

2022-09-27 12:07:47 331 1

原创 House of Force

堆利用之house of force

2022-09-26 17:55:02 1292

原创 2016 Seccon tinypad

house of Einherjar练习题

2022-09-26 12:15:18 407

原创 House of Einherjar

堆利用之house of Einherjar

2022-09-22 22:52:03 244

原创 HITCON 2018 PWN baby_tcache

2018 baby_tcache

2022-09-22 11:31:23 148 1

原创 IO_FILE利用

IO_FILE 利用

2022-09-20 17:14:17 267

原创 LCTF 2018 easy_heap

LCTF 2018 easy_heap

2022-09-18 13:05:31 186

原创 Tcache Attack(3)

tcache attack(3)

2022-09-16 11:41:24 759

原创 Tcache Attack(2)

tcache attack(2)

2022-09-16 09:37:40 951 2

原创 Tcache Attack

Tcache Attack(1)

2022-09-14 11:05:33 451 1

原创 UnsortedBin Attack

Unsorted Bin Attack

2022-09-13 16:56:30 966 2

原创 Windows Coding

Windows程序设计学习笔记

2022-09-12 10:26:44 976

原创 栈的小复习:

栈的小复习:这一次以一道简洁的栈题来回顾一下前面栈的知识与应用:格式化字符串与栈迁移:首先看一下题目的保护:除了canary都开了,其实对我们后面栈溢出时的操作是比较友好的。静态分析:然后我们进入IDA看一下反编译的伪代码:__int64 __fastcall main(__int64 a1, char **a2, char **a3){ sub_7DA(a1, a2, a3); sub_83B(); return 0LL;}main函数非常简单,只有两个函数,第一个函数

2022-05-18 22:27:59 317 1

原创 练习题:2015 9447 CTF Search Engine

练习题:2015 9447 CTF : Search Engine保护检察:没有开PIE和RELRO,一般可以通过泄露libc基址来寻找system函数静态分析:main()函数:__int64 __fastcall main(int a1, char **a2, char **a3){ setvbuf(stdout, 0LL, 2, 0LL); sub_400D60(); return 0LL;}IDA给出的main函数是这个。但是真正意义上的main函数应该是这个:

2022-04-25 13:01:57 1620 2

原创 Fastbins attack : Alloc_to_stack

Fastbins attack : Alloc_to_stack这个利用技巧与前面的house of spirit 和 double free很类似。都是利用fastbins 中单链表成员只用 fd 指针这个特点来将伪造的fake_chunk 挂进 fastbins中再申请出来进行利用回到我们的主题啊,alloc_to_stack,顾名思义,这个技巧就是修改fd 指针将伪造的fake_chunk分配到栈段上面去。演示:#所用例子为wiki上的例子#typedef struct _chunk{

2022-04-12 21:08:50 259 2

原创 堆利用 - Use After Free

堆利用 - Use After Free概述:Use after free ,直译过来就是在释放后再利用,那么是怎么在释放后再利用的呢?其实这个释放后再利用主要是因为在程序中原本指向某些函数或堆块的指针在堆块被free或函数结束后指针本身确没有被置空,那么这个没有被置空的指针所在的堆块虽然被释放了,但是我们却还可以通过程序内对堆块内部的操作来执行这个指针指向的函数。#以下的内容截取自CTF-wiki#堆块被释放后一般有以下几种情况:内存块被释放后,其对应的指针被设置为 NULL , 然后

2022-03-22 23:07:28 1064 2

原创 XCTF4-ReeHY-main-100

XCTF:4-ReeHY-main-100这道题用来巩固一下之前学的unlink的利用方法保护检查:checksec一下:只开了NX,RELRO和PIE都没有开启,所以可以利用静态调试找出的地址来操作,并且可以使用GOT表覆盖这个技巧程序分析:main函数:代码如下:void __fastcall main(__int64 a1, char **a2, char **a3){ sub_400856(a1, a2, a3); while ( 1 ) { sub_4009

2022-03-20 21:35:40 243 3

原创 堆溢出-unlink

#有几张图出自hollk师傅的文章,原文链接:https://blog.csdn.net/qq_41202237/article/details/108481889#堆溢出-unlink对unlink的利用大概就是对chunk进行内存布局,然后借助unlink中对指针的操作来修改chunk中的指针unlink的宏定义:#define unlink(AV, P, BK, FD) { FD = P->f

2022-03-18 23:31:22 874 4

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除