![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
pwn
文章平均质量分 76
大东bigeast
这个作者很懒,什么都没留下…
展开
-
BCTF2018-houseofatum-write-题解
先把ld和Libc给换成题目给的patchelf --set-interpreter ./glibc-all-in-one/libs/2.26-0ubuntu2_amd64/ld-2.26.so --replace-needed ./glibc-all-in-one/libs/2.27-3ubuntu1_amd64/libc.so.6 ./glibc-all-in-one/libs/2.26-0ubuntu2_amd64/libc-2.26.so houseofAtum 程序分析这里只进行一些简单原创 2021-10-10 20:15:48 · 337 阅读 · 0 评论 -
32位格式化字符串漏洞实现任意地址内存覆盖
32位格式化字符串漏洞实现任意地址内存覆盖原理int i;printf("AAAA%n",&i)此时i=4漏洞利用例子比如想将2写入0xffffcd28。则构造payload"AA%15nA"+p32(0xffffcd28),开头AA即可将=地址0xffffcd28内容赋值为2,nA"+p32(0xffffcd28),开头AA即可将=地址0xffffcd28内容赋值为2,%15nA"+p32(0xffffcd28),开头AA即可将=地址0xffffcd28内容赋值为2,n5个字节,为了原创 2021-08-11 21:38:28 · 1104 阅读 · 0 评论 -
PWN利用动态链接跳转到任意函数执行地址
前置知识-共享库与动态链接以下部分为CSAPP第七章中的内容。由于库函数是经常更新的,且像print这种函数会被调用很多次,如果使用静态库会被复制很多次,浪费空间。所以出现了共享库,所有程序在运行或加载时通过动态链接器动态链接共享同一段内存里的代码。在 Linux 系统中通常用 .so 后缀来表示可共享库,微软中用DLL表示。[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-yc4mpKz5-1628688973025)(https://gblobscdn.gitbook.c原创 2021-08-11 21:36:29 · 1154 阅读 · 0 评论 -
64位格式化字符串漏洞pwn入门
CTF竞赛权威指南PWN篇第166页参考程序如下程序有格式化字符串漏洞,原文是编译成32位程序,为了增加难度,我编译成64位程序。以下我通过漏洞实现输入arg4的地址获取arg4的内容即ABCD。//fmtdemo.c -o#include<stdio.h>void main(){ char format[128]; int arg1 =1,arg2=0x88888882,arg3=-1; char arg4[10]="ABCD"; scanf("%s原创 2021-08-10 14:43:01 · 1762 阅读 · 0 评论