会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
CH13hh
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
下一页
2024年4月27日
Fastbin attack&&Double free和Unsortbin leak的综合使用
摘要: Fastbin attack&&Unsortbin leak的综合使用✅ 这是一个综合题目,包括利用Fastbin attack实现多指针指向一个地址,以及利用Unsortbin leak泄露libc基地址和修改__malloc_hook地址为one_gadget 这个题目方法不止这一种,这个是为了
阅读全文
posted @ 2024-04-27 18:40 CH13hh
阅读(299)
评论(0)
推荐(1)
2024年4月26日
Unsortbin attack原理及分析
摘要: Unsortbin attack原理 ✔️条件:首先要实现Unsortbin attack前提是可以控制Unsortbin attack chunk的bk指针 ✔️目的:我们可以实现修改任意地址为一个比较大的值 ✔️原理:1.Unsortbin的来源 1.当一个较大的 chunk 被分割成两半后,如
阅读全文
posted @ 2024-04-26 23:54 CH13hh
阅读(244)
评论(0)
推荐(1)
2024年4月25日
详细介绍Unlink的原理及分析
摘要: Unlink原理 ✅简单介绍一下unlink相关的知识 unlink是利用glibc malloc 的内存回收机制造成攻击的,核心就在于当两个free的堆块在物理上相邻时,会将他们合并,并将原来free的堆块在原来的链表中解链,加入新的链表中其目的是把一个双向链表中的空闲块拿出来(例如 free 时
阅读全文
posted @ 2024-04-25 20:51 CH13hh
阅读(426)
评论(0)
推荐(1)
2024年4月24日
延迟绑定与retdlresolve
摘要: 延迟绑定与retdlresolve 我们以前在ret2libc的时候,我们泄露的libc地址是通过延迟绑定实现的,我们知道,在调用libc里面的函数时候,它会先通过plt表和gor表绑定到,函数真实地址上,那么在第二次调用的时候就可以用了,不用再次绑定 那么它是怎么样实现的呢,我们还是通过一个题目一
阅读全文
posted @ 2024-04-24 20:25 CH13hh
阅读(119)
评论(0)
推荐(1)
2024年4月22日
House Of Force
摘要: House Of Force 首先介绍一下什么是House Of Force House Of Force 是一种堆利用方法,但是并不是说 House Of Force 必须得基于堆漏洞来进行利用。如果一个堆 (heap based) 漏洞想要通过 House Of Force 方法进行利用,需要以
阅读全文
posted @ 2024-04-22 22:37 CH13hh
阅读(98)
评论(0)
推荐(1)
2024年4月20日
堆块的重叠
摘要: 堆块重叠 对堆的了解不是很多,大部分都是自己网上找的资料了解的,以后每一道堆题我都会仔仔细细的写出来。这里先拿一道做示范 题目链接:https://pan.baidu.com/s/1HbHkdHbEzt4UIe44gW8uqg 提取码:Ch13 看保护,pie保护关闭,延迟绑定,got表可以修改 6
阅读全文
posted @ 2024-04-20 14:42 CH13hh
阅读(131)
评论(1)
推荐(0)
2024年4月13日
通过程序try/catch抛出异常之绕过canary pwn121
摘要: 一种新的姿势:程序try/catch抛出异常之绕过canary 我前面发了不少关于绕过canary的姿势,先总结一下,现在绕过canary的姿势有泄露,爆破,格式化字符串绕过,多线程劫持TLS绕过, stack_smashing,数组越界等等,今天介绍一种新的姿势,就是程序处理异常时,如果异常被上一
阅读全文
posted @ 2024-04-13 15:04 CH13hh
阅读(418)
评论(0)
推荐(0)
2024年4月12日
进阶 stack smashing--canary 报错利用 && environ泄露栈地址
摘要: 进阶 stack smashing--canary 报错利用 && environ泄露栈地址 这部分是对进阶stack smashing的使用,以及对 environ的认识,我们可以看一个buu上具体的题目 题目连接 https://buuoj.cn/challenges#wdb2018_guess
阅读全文
posted @ 2024-04-12 14:06 CH13hh
阅读(186)
评论(0)
推荐(1)
2024年4月11日
stack smashing--canary报错利用
摘要: stack smashing--canary报错利用 一般这种都是考察点比较狭窄,因为这个漏洞在libc2.23以上就被修复了,漏洞产生的原因是因为当覆盖掉canary的时候程序会报错,程序会执行 __stack_chk_fail 函 数来打印 __libc_argv[0] 指针所指向的字符串,如果
阅读全文
posted @ 2024-04-11 23:29 CH13hh
阅读(82)
评论(0)
推荐(1)
2024年4月8日
格式化字符串走过的坑 pwn109
摘要: 格式化字符串走过的坑 pwn109 今天做的一道题有一个坑我调试半天终于打通了,格式化字符串的坑,确实不少,东西也比较多容易忘记,怎么说呢,功夫在平时,经验少了 老规矩先看一下保护 Full RELRO意味着got不能修改也就是不能通过格式化字符串漏洞来改got表,但是nx保护关闭了,也就是我们可以
阅读全文
posted @ 2024-04-08 21:10 CH13hh
阅读(274)
评论(0)
推荐(2)
上一页
1
2
3
4
5
下一页
公告