会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
CH13hh
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
下一页
2024年9月6日
Patlibc———更快捷的更换libc
摘要: 起初是为了简化做pwn题目时,来回更换libc的麻烦,为了简化命令,弄了一个小脚本,可以加入到/usr/local/bin中,当作一个快捷指令🔢 这个写在了tools库(git clone https://github.com/CH13hh/tools.github.io )里面,如果有需要的话,
阅读全文
posted @ 2024-09-06 13:09 CH13hh
阅读(117)
评论(0)
推荐(0)
2024年8月3日
常回家看看之tcachebin-attack
摘要: 常回家看看之tcachebin-attack 自从glibc2.26之后出现了新的堆管理机制,及引用了tcachebin机制,tcachebin也是主要分配小堆块的,有40条bin链(0x10 - 0x410) 那么这样的分配有很多和smallbin 和fastbin重叠的部分,及malloc申请之
阅读全文
posted @ 2024-08-03 16:13 CH13hh
阅读(115)
评论(0)
推荐(0)
常回家看看之fastbin_attack
摘要: 常回家看看之fastbin_attack 原理分析 fastbin属于小堆块的管理,这里说的fastbin_attack大多指glibc2.26之前的手法,因为自glibc2.26以后,glibc迎来了一位新成员tcachebin,它减少了堆的开销,使堆管理变得迅速而高效,而且申请的小堆块会优先进入
阅读全文
posted @ 2024-08-03 15:01 CH13hh
阅读(311)
评论(0)
推荐(1)
2024年8月2日
DASCTF2022.07赋能赛PWN部分WP
摘要: DASCTF2022.07赋能赛PWN部分WP eyfor 程序保护情况 64位ida逆向 可以看见是一个随机数的逻辑,只要我们猜不对4次就可以进入漏洞函数,但是我感觉这原本可能是==号,让用随机数的 那我们就4次不输入一个数就可以进入漏洞函数,这里注意这个a1就是我们进入漏洞函数之前要输入的值,可
阅读全文
posted @ 2024-08-02 17:01 CH13hh
阅读(108)
评论(0)
推荐(0)
2024年7月25日
常回家看看之largebin_attack
摘要: 常回家看看之largebin_attack 先简单介绍一下什么是largebin largebin 是 glibc 的 malloc 实现中用于管理大块内存的一种数据结构。在 glibc 的内存分配中,largebin 是 bin 系列的一部分,用于存储大小超过某个阈值的空闲内存块。largebin
阅读全文
posted @ 2024-07-25 10:59 CH13hh
阅读(257)
评论(0)
推荐(1)
2024年7月24日
DASCTF 2023 & 0X401七月暑期挑战赛【PWN】(VIPhouse篇)
摘要: DASCTF 2023 & 0X401七月暑期挑战赛【PWN】(VIPhouse篇) 题目保护情况 没有开pie保护,延迟绑定机制 64位ida逆向 给了一些功能函数 1.login in 输入密码的时候会溢出,同时判断输入的name,和passwd 同时有两个标志位,如果是admin,多一个标志位
阅读全文
posted @ 2024-07-24 17:10 CH13hh
阅读(62)
评论(0)
推荐(0)
DASCTF 2023 & 0X401七月暑期挑战赛【PWN】(FileEditor篇)
摘要: DASCTF 2023 & 0X401七月暑期挑战赛【PWN】(FileEditor篇) 题目保护情况(保护全家桶) 64位ida逆向 模拟了一个类似vim的功能,有打开文件,打印内容,插入行,删除行,复制行,和编辑行,还有查找字符和替换字符的功能,然后就是保存退出 一个一个来分析吧 1.open
阅读全文
posted @ 2024-07-24 16:42 CH13hh
阅读(68)
评论(0)
推荐(0)
2024年7月23日
(XGCTF)西瓜杯pwn部分wp
摘要: (XGCTF)西瓜杯pwn部分wp 1.嘘嘘嘘 程序保护情况 没有开canary,64位ida逆向 看这,陌生吧,c++写的程序,所以看起来比较奇怪 分析一下,一上来向,buf和v5各写入4字节数据,如果两者之和大于32就会退出,否则答应buf+v7处,v5字节的数据,说白了就是不让溢出。 继续 e
阅读全文
posted @ 2024-07-23 17:07 CH13hh
阅读(237)
评论(0)
推荐(0)
DASCTF 2023六月挑战赛|二进制专项 PWN (下)
摘要: DASCTF 2023六月挑战赛|二进制专项 PWN (下) 1.can_you_find_me 检查保护 意料之中 64位ida逆向 只有add,和del功能不能show 先看add吧 最多申请10个堆块 存在off_by_null漏洞,可以考虑unlink来进行堆块重叠 del函数就没有UAF漏
阅读全文
posted @ 2024-07-23 16:09 CH13hh
阅读(124)
评论(0)
推荐(0)
2024年7月22日
DASCTF 2023六月挑战赛|二进制专项 PWN (上)
摘要: DASCTF 2023六月挑战赛|二进制专项 PWN (上) 1.easynote edit函数对长度没有检查 free函数存在UAF漏洞 思路:1.通过堆溢出,UAF,修改size位达到堆块重叠,使用fastbin attack,把__malloc_hook,写入one_gadget 2.通过un
阅读全文
posted @ 2024-07-22 14:56 CH13hh
阅读(107)
评论(0)
推荐(0)
上一页
1
2
3
4
5
下一页
公告