自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 陇原战“疫“2021网络安全大赛 bbbaby和Magic

一、bbbaby首先对程序进行分析 ,程序较为简单,提供了修改地址内容和输入任意大小内容的功能,存在栈溢出的可能。因为事情多,就看了眼题,最开始我想使用利用栈溢出再使用chk_stack_fail泄露出libc版本信息,虽然成功打印出libc地址但是已经退出了程序。参考了大佬陇原战疫2021网络安全大赛-pwn-wp - LynneHuan - 博客园 ,后面的思路为首先利用提供的修改地址内容的功能,将chk_stack_fail的got地址修改为puts的plt地址,然后通过栈溢出

2021-11-17 17:06:47 322

原创 [Buuoj]zctf2016_note2

思路一:利用house系列的中的house of force,将goodbye_message的地址覆盖为magic的地址,从而输出flag地址思路二利用unlink漏洞,泄露libc基址并且将atoi的got表项修改为system的地址,最后输入/bin/sh

2021-11-10 17:07:16 310

原创 DASCTF Sept X 浙江工业大学秋季挑战赛

hehepwn首先check一下安全防护机制,全红。分析程序,程序逻辑非常简单。思路首先通过strdup泄露栈地址,后面控制返回地址到栈上,执行shellcode。from pwn import *sh = process('./bypwn')context(os='linux',arch='amd64',log_level='DEBUG')#sh = remote('node4.buuoj.cn',25111)pop_rdi = 0x000000000040092..

2021-10-17 11:42:43 380

原创 [Buuoj刷题]ciscn_2019_final_3 tcache attack

Tcache机制的引入libc2.26以后引入了一个新的机制tcache,类似于fastbin,每条链上允许有7个chunk,多出的chunk会直接放入相应的fastbin或者Unsortedbin,跟以往不同的是,当用户申请chunk时,会优先寻找tcache中的chunk。因为该机制的引入,提升了处理的速度,但安全性减低了,例如fastbin attach中的double free(tcache dup),free的时候会检查第一个chunk是否为自己,绕过该机制需要构造a->b->

2021-10-09 00:30:42 300

原创 [BUUOJ刷题记录]hitcon2014_stkof 一道Unlink例题

check一下开启的安全防护,并没有开启PIE拿到题进行IDA反编译,可以看到有四个函数,对应四种操作,逐个分析。allocate函数创建一个自定义大小的堆edit函数自定大小修改堆块的内容,容易产生堆溢出delete函数就是free堆块还有一个没有意义的函数这里比较重要的点是存储堆块地址的数组地址整体思路为:申请四个堆块,大小分别为0x1000,0x90,0x80,0x10一般来说题目会使用setbuf来关闭缓冲区,但由于本题并没有采用s...

2021-10-01 15:21:40 285

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除