会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
CH13hh
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
下一页
2024年7月12日
TLScanary:Pwn中的利器
摘要: TLScanary:Pwn中的利器 引言:什么是TLScanary? 在二进制漏洞利用(Pwn)领域,攻击者面临着层层防护措施的挑战。在安全竞赛(如CTF)和实际漏洞利用中,TLS(线程本地存储)和堆栈保护(stack canary)是常见的防护技术。TLScanary应运而生,它结合了TLS协议与
阅读全文
posted @ 2024-07-12 18:31 CH13hh
阅读(311)
评论(0)
推荐(0)
2024年7月11日
劫持TLS绕过canary && 堆和栈的灵活转换
摘要: 引入:什么是TLScanary? TLScanary 是一种在 Pwn(主要是二进制漏洞利用)中常见的技术,专门用于处理 TLS 保护的二进制文件。在安全竞赛(例如 CTF)和漏洞利用场景中,攻击者需要应对目标程序的多层安全机制,其中 TLS 是一种常见的保护措施。TLScanary 结合了 TLS
阅读全文
posted @ 2024-07-11 19:15 CH13hh
阅读(438)
评论(0)
推荐(1)
2024年7月10日
DASCTF X CBCTF 2023|无畏者先行 [PWN] WP
摘要: DASCTF X CBCTF 2023|无畏者先行 [PWN] WP📌 1.GuestBook 题目保护情况 开启canary,nx保护 64位ida载入 首先可以通过输入0x18个垃圾数据可以通过打印泄露出canary 这里至多有四次输入机会每次都可以溢出,但是有00截断 程序存在后门 🔢思路
阅读全文
posted @ 2024-07-10 17:18 CH13hh
阅读(102)
评论(0)
推荐(0)
2024年7月8日
DASCTF X GFCTF 2024|四月开启第一局 [PWN]详解
摘要: DASCTF X GFCTF 2024|四月开启第一局🚩[PWN] wp(详解) 1.dynamic_but_static 题目保护情况 64位程序,没有开canary和pie保护,got表可改 64位ida载入 看一下沙箱保护,不能直接execve('/bin/sh')获取shell,也就是需要
阅读全文
posted @ 2024-07-08 15:00 CH13hh
阅读(239)
评论(0)
推荐(0)
2024年7月6日
常回家看看之off_by_null(堆篇)
摘要: 💧上次介绍了堆里面的off_by_one,那么这个off_by_null和它有神马区别呢,哎,别看名字挺像,它俩无论是在栈里面还是堆里面都有很大区别的。 📌off_by_one,这个我们知道可以通过溢出控制到下一个字节,体现在堆里面就是,可以控制到下一个chunk的size位,我们知道根据堆的排
阅读全文
posted @ 2024-07-06 15:56 CH13hh
阅读(49)
评论(0)
推荐(0)
2024年5月26日
pwn杂项之linux命令执行
摘要: 通常pwn题目,时常会考到对Linux命令的一些使用,比如当cat被禁用的时候,可以使用tac,或者别的命令代替🔢 下面是buu上的应该题目,考察的就是对liunx命令的理解,以及对程序的分析。 题目地址:BUUCTF在线评测 (buuoj.cn) 扩展:1.当我们输入第一个命令之后加上;然后后面
阅读全文
posted @ 2024-05-26 20:32 CH13hh
阅读(95)
评论(0)
推荐(0)
2024年5月20日
常回家看看之off_by_one
摘要: ❗off_by_one这个漏洞比较特殊,它不像上一期的堆溢出,可以溢出很多字节,它只能溢出一个字节,在栈里面也可以通过这个漏洞修改返回地址什么的,在堆里面我们主要利用它来修改堆块的大小,形成fake_chunk也就可以进行堆的重叠,在64位的时候如果申请0x18,0x28,0x38这样的堆它的siz
阅读全文
posted @ 2024-05-20 20:57 CH13hh
阅读(71)
评论(0)
推荐(0)
2024年5月19日
常回家看看之堆溢出
摘要: 💧对于堆溢出,有很多漏洞可以和它打配合,可以说是堆里面很常见的漏洞,常见的有off_by_null,House系列(后续学习到了会继续更新这个系列),unlink,等等。 今天来看一个,堆溢出修改指针,导致libc泄露以及通过指针来修改got表的题目。 题目连接我放下面了,对堆有兴趣的可以去看看✔
阅读全文
posted @ 2024-05-19 11:42 CH13hh
阅读(167)
评论(0)
推荐(1)
2024年5月5日
通过劫持线程arena实现任意地址分配 n1ctf2018_null
摘要: 通过劫持线程arena,当堆开了一个线程之后,如果没有做好保护随之的危险也悄然而至 ❗ BUU上的n1ctf2018_null很好的说明了这个问题 题目链接:BUUCTF在线评测 (buuoj.cn) 看一下保护: 除了pie保护剩下的保护全开了,64位ida载入看一下 上来是一个输入密码,密码是i
阅读全文
posted @ 2024-05-05 11:21 CH13hh
阅读(240)
评论(0)
推荐(2)
2024年4月29日
XYCTF pwn部分题解 (部分题目详解)
摘要: hello_world(签到) 思路:✅ 这道题就是利用printf函数泄露libc的基地址,然后再次进行栈溢出通过system,/bin/sh来获取shell wp: invisible_flag 思路:✅ 题目提示orw,那我们先看看是否开了沙盒 那么是开了沙盒的,试试orw读取flag 虽然保
阅读全文
posted @ 2024-04-29 21:35 CH13hh
阅读(871)
评论(0)
推荐(3)
上一页
1
2
3
4
5
下一页
公告