网站首页 站内搜索

搜索结果

查询Tags标签: sendlineafter,共有 9条记录
  • 2022年柏鹭杯 pwn题复现

    题目附件链接: 链接:https://pan.baidu.com/s/1xng57H4uO04y0RdtYSVG7A 提取码:lele note1: 在程序里面,一个很明显可以用于getshell的地方是3.call,由于函数地址和参数都是存在堆上的,只要能够修改函数地址为system函数的就可以了。然后可以进一步归结为泄露libc基…

    2022/9/17 23:16:13 人评论 次浏览
  • 0ctf_2017_babyheap

    0ctf_2017_babyheap 查看保护 edit可以改size,堆溢出,overlapping泄露libc。fastbin attack改hook为onegadget即可getshell。overlapping和fastbin的攻击手法具体看z1r0’s blog from pwn import *context(arch=amd64, os=linux, log_level=debug)file_name = ./z1r0d…

    2021/12/23 23:13:09 人评论 次浏览
  • 0ctf_2017_babyheap

    0ctf_2017_babyheap 查看保护 edit可以改size,堆溢出,overlapping泄露libc。fastbin attack改hook为onegadget即可getshell。overlapping和fastbin的攻击手法具体看z1r0’s blog from pwn import *context(arch=amd64, os=linux, log_level=debug)file_name = ./z1r0d…

    2021/12/23 23:13:09 人评论 次浏览
  • Pwnable.xyz Game

    0x1,概述。 这道题漏洞主要在于函数save_game函数的有符号整形使edit_name对名字长度误判导致的溢出,仔细观察save_game函数对数字格式的转换再结合堆结构可以直接发现。 0x2,具体解决方案。 先查一波保护: 具体逻辑分析: main()通过菜单选择行为,并回应。 Play game…

    2021/12/21 6:23:11 人评论 次浏览
  • Pwnable.xyz Game

    0x1,概述。 这道题漏洞主要在于函数save_game函数的有符号整形使edit_name对名字长度误判导致的溢出,仔细观察save_game函数对数字格式的转换再结合堆结构可以直接发现。 0x2,具体解决方案。 先查一波保护: 具体逻辑分析: main()通过菜单选择行为,并回应。 Play game…

    2021/12/21 6:23:11 人评论 次浏览
  • 4

    pwn2_sctf_2016 1.ida分析 存在栈溢出漏洞,但是有一个限制输入字符数的保护。可以看到参数a2从int类型变成了unsigned int类型,可以利用来绕过保护。(一开始一直卡在怎么绕过,麻了)2.checksec 3.解决from pwn import * from LibcSearcher import * context.log_leve…

    2021/7/19 6:07:43 人评论 次浏览
  • 4

    pwn2_sctf_2016 1.ida分析 存在栈溢出漏洞,但是有一个限制输入字符数的保护。可以看到参数a2从int类型变成了unsigned int类型,可以利用来绕过保护。(一开始一直卡在怎么绕过,麻了)2.checksec 3.解决from pwn import * from LibcSearcher import * context.log_leve…

    2021/7/19 6:07:43 人评论 次浏览
  • ciscn_2019_es_4

    目录ciscn_2019_es_4总结EXP引用与参考 ciscn_2019_es_4 总结 很基础的unlink,只记录下exp,不对题目做过多的分析。注意一点,对于含有tcache bin的glibc版本,需要先把tcache bin填满,再unlink。 EXP from pwn import * int16 = lambda x : int(x, base=16) LOG_ADDR …

    2021/6/14 18:21:06 人评论 次浏览
  • buuoj Pwn writeup 171-175

    171 wdb_2018_1st_babyheap add edit 只能编辑三次。 show free 简单的uaf。 我们可以通过unlink来泄露地址,劫持free_hook。 要注意的是它自己写的一个输入函数。 要么就回车截断,要么就输入32个。所以我们在写exp的时候如果是32字节,就不要加回车,如果不够32个字…

    2021/6/9 10:36:28 人评论 次浏览
扫一扫关注最新编程教程