摘要: 堆Pwn:House Of Storm利用手法 house of storm是一种结合了unsorted bin attack和Largebin attack的攻击技术,其基本原理和Largebin attack类似。但不同的是,Largebin attack只可以在任意地址写入堆地址,而house of storm 则可以导致任意地址分配chunk。适用于glibc2.28及以下的版本。 阅读全文
posted @ 2022-09-25 19:01 tolele 阅读(391) 评论(0) 推荐(0) 编辑
摘要: 题目附件链接: 链接:https://pan.baidu.com/s/1xng57H4uO04y0RdtYSVG7A 提取码:lele note1: 在程序里面,一个很明显可以用于getshell的地方是3.call,由于函数地址和参数都是存在堆上的,只要能够修改函数地址为system函数的就可以了 阅读全文
posted @ 2022-09-17 06:56 tolele 阅读(232) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2022-09-12 18:58 tolele 阅读(18) 评论(1) 推荐(0) 编辑
摘要: 0x00:背景 最近在为社团新生赛出pwn题,发现网上关于出题方面的文章资料特别少,所以打算记录下自己出题的过程,便于网友们参考学习。本次出题采用了ctf_xinetd与pwn_deploy_chroot项目。 0x01:Docker介绍 Docker 将应用程序与该程序的依赖,打包在一个文件里面。 阅读全文
posted @ 2022-09-11 18:46 tolele 阅读(2173) 评论(0) 推荐(0) 编辑
摘要: 0x00:前言 在做pwn的堆题时,会遇到不同版本的glibc。为此我们会装不同版本的虚拟机去应对。一般来说会装Ubuntu16和Ubuntu18虚拟机,这两个系统对应的glibc版本差别较大,且较常见。但其余的glibc版本也会存在一些小差别,主要在于malloc和free时的检查。为了更好地与远 阅读全文
posted @ 2022-07-29 23:26 tolele 阅读(3302) 评论(0) 推荐(0) 编辑
摘要: pwn盲打题 + 简单栈溢出 阅读全文
posted @ 2022-07-02 20:04 tolele 阅读(525) 评论(0) 推荐(0) 编辑
摘要: 0x00:查看文件信息 一个64位二进制文件,canary和PIE保护机制没开。 0x01:用IDA进行静态分析 分析:主程序部分是一个while循环,判断条件是read返回值大于0则循环。函数atoi()是将一个字符串转换成整型数据,看栗子: 这样子v7可以由我们所决定,所以很明显第15行存在栈溢 阅读全文
posted @ 2022-07-02 18:38 tolele 阅读(563) 评论(0) 推荐(0) 编辑
摘要: 小A在对某家医药工厂进行扫描的时候,发现了一个大型实时数据库系统。小A意识到实时数据库系统会采集并存储与工业流程相关的上千节点的数据,只要登录进去,就能拿到有价值的数据。小A在尝试登陆实时数据库系统的过程中,一直找不到修改登录系统key的方法,虽然她现在收集到了能够登陆进系统的key的值,但是只能想别的办法来登陆。 阅读全文
posted @ 2022-06-16 13:42 tolele 阅读(174) 评论(0) 推荐(0) 编辑
摘要: 题目描述:福克斯最近玩弄有限状态自动机。在探索概念实现正则表达式使用FSA他想实现一个电子邮件地址验证。 最近,Lua开始骚扰福克斯。对此,福克斯向Lua挑战斗智斗勇。福克斯承诺要奖励Lua,如果她能到不可达状态在FSA他实施过渡。可以在这里访问复制。 运行服务hack.bckdr.in:8009 阅读全文
posted @ 2022-06-05 16:50 tolele 阅读(428) 评论(0) 推荐(1) 编辑
摘要: “您这flag挺能藏的呀~” 阅读全文
posted @ 2022-05-14 21:09 tolele 阅读(1241) 评论(1) 推荐(1) 编辑