网站首页 站内搜索

搜索结果

查询Tags标签: libc,共有 38条记录
  • 2022年柏鹭杯 pwn题复现

    题目附件链接: 链接:https://pan.baidu.com/s/1xng57H4uO04y0RdtYSVG7A 提取码:lele note1: 在程序里面,一个很明显可以用于getshell的地方是3.call,由于函数地址和参数都是存在堆上的,只要能够修改函数地址为system函数的就可以了。然后可以进一步归结为泄露libc基…

    2022/9/17 23:16:13 人评论 次浏览
  • Linux中程序是怎样启动的

    Linux中程序是怎样启动的 前言新程序的启动往往是通过libc中exe()系列函数进行的, exe系列函数最终都可以归纳为execve这个系统调用 系统层面kernel会检查这个文件的类型 确定是elf之后会为新进程分配页表, 文件描述符, task描述符等各种资源 然后解析这个elf文件, 把text…

    2022/9/11 5:23:23 人评论 次浏览
  • [PWN]强网杯2022 house of cat

    IDA分析一个初始化函数,然后进一个while循环,memset 一块空间往里面读入数据交给 sub_19D6 函数处理初始化函数设置缓冲区,开了沙盒,然后把一个libc的地址存到bss段上,然后给变量 qword_4168 赋值为 64sub_155E 函数把变量 qword_4168 的值64放到那个 libc 地址中然后…

    2022/9/10 23:24:52 人评论 次浏览
  • CTF-Buuoj-Pwn-jarvisoj_level0

    #----------------------------------------------------------------------------------------------- # coding:UTF-8 | # author:zxcyyyyy000 …

    2022/7/7 23:23:33 人评论 次浏览
  • CTF-Buuoj-Pwn-pwn1_sctf_2016

    #----------------------------------------------------------------------------------------------- # coding:UTF-8 | # author:zxcyyyyy000 …

    2022/7/7 23:23:17 人评论 次浏览
  • 虎符CTF 2022 babygame wp

    先贴下exp,wp晚点来补 完整exp# Arch: amd64-64-little# RELRO: Full RELRO# Stack: Canary found# NX: NX enabled# PIE: PIE enabledfrom pwn import * from ctypes import * # from LibcSearcher import * import sys context(os = linux , arch …

    2022/5/10 23:00:55 人评论 次浏览
  • 攻防世界-进阶练习-2021-12

    WP XCTF House /proc/self/maps 和 /proc/self/mem 虚拟内存泄露 + ROP or FSOP + 栈迁移 这道题好难 保护全开程序分析似乎开了沙盒;检查确认下;看来不能用execve获取shell了;试试orw。 v8 = (char *)mmap(0LL, 0x10000000uLL, 3, 131106, -1, 0LL);程序先mmap出一块可…

    2022/2/24 23:27:38 人评论 次浏览
  • 2022 RWCTF PWN SVME

    前言:RWCTF上的一道被打烂了的clone-and-pwn,一开始没搞懂clone是啥子意思,后来队里师傅扔出来一个github链接,才明白原来是直接从github上拉下来的项目,还真是real word github项目地址:https://github.com/parrt/simple-virtual-machine-C/blob/master/src/vm.c 既…

    2022/1/23 23:06:53 人评论 次浏览
  • ctfshow 摆烂杯 pwn

    半年没做过pwn题了,试着用这个比赛的题来捡一捡知识点。 dotamain函数中需要绕过两个判断才能进入存在漏洞的函数。第一个判断很简单,输入“dota”就行了。第二个判断,需要先让v5小于0,在经过v5=-v5之后,继续让v5小于0,看看汇编是怎么样的。NEG是汇编指令中的求补指…

    2022/1/5 23:08:22 人评论 次浏览
  • ctfshow 摆烂杯 pwn

    半年没做过pwn题了,试着用这个比赛的题来捡一捡知识点。 dotamain函数中需要绕过两个判断才能进入存在漏洞的函数。第一个判断很简单,输入“dota”就行了。第二个判断,需要先让v5小于0,在经过v5=-v5之后,继续让v5小于0,看看汇编是怎么样的。NEG是汇编指令中的求补指…

    2022/1/5 23:08:22 人评论 次浏览
  • 0ctf_2017_babyheap

    0ctf_2017_babyheap 查看保护 edit可以改size,堆溢出,overlapping泄露libc。fastbin attack改hook为onegadget即可getshell。overlapping和fastbin的攻击手法具体看z1r0’s blog from pwn import *context(arch=amd64, os=linux, log_level=debug)file_name = ./z1r0d…

    2021/12/23 23:13:09 人评论 次浏览
  • 0ctf_2017_babyheap

    0ctf_2017_babyheap 查看保护 edit可以改size,堆溢出,overlapping泄露libc。fastbin attack改hook为onegadget即可getshell。overlapping和fastbin的攻击手法具体看z1r0’s blog from pwn import *context(arch=amd64, os=linux, log_level=debug)file_name = ./z1r0d…

    2021/12/23 23:13:09 人评论 次浏览
  • hitcon_ctf_2019_one_punch wp

    hitcon_ctf_2019_one_punch 遇到一个比较新的题,涉及到知识盲区,在此记录一下,libc是2.29Arch: amd64-64-littleRELRO: Full RELROStack: Canary foundNX: NX enabledPIE: PIE enabled64位程序,依旧保护是全开,具体程序的执行流程在此不累赘,直…

    2021/12/14 6:16:51 人评论 次浏览
  • hitcon_ctf_2019_one_punch wp

    hitcon_ctf_2019_one_punch 遇到一个比较新的题,涉及到知识盲区,在此记录一下,libc是2.29Arch: amd64-64-littleRELRO: Full RELROStack: Canary foundNX: NX enabledPIE: PIE enabled64位程序,依旧保护是全开,具体程序的执行流程在此不累赘,直…

    2021/12/14 6:16:51 人评论 次浏览
  • 天翼云Linux(CentOS7.6)安装redis6.0全过程

    天翼云 安装redis6.0 1. 安装GCC 先查看是否安装GCC,我的是4.8.5,所以更新了一下 gcc -v#如果没有的话安装一个 安装完成之后查看版本,新安装的一般不用更新的 yum install -y gcc更新GCC yum -y install centos-release-sclyum -y install devtoolset-9-gcc devtoolse…

    2021/11/15 2:14:17 人评论 次浏览
共38记录«上一页123下一页»
扫一扫关注最新编程教程