摘要: buuctf heap babyheap_0ctf_2017 现在看题目逻辑,很经典的一个菜单 漏洞利用点初看在于edit,没有限制输入,有堆溢出漏洞 没有什么后门,那么就应该是打__malloc_hook等 那么就得先泄露libc地址,这题没有uaf漏洞,所以得通过堆溢出造成堆块重叠,然后泄露li 阅读全文
posted @ 2025-09-05 12:20 cauit 阅读(30) 评论(0) 推荐(0)
摘要: 记录堆的做题2 依旧polar 巴啦啦亮吗 堆溢出漏洞 emmm,题目出的都差不多,板子改改就通了 from pwn import * context(arch='amd64', os='linux', log_level='debug') p=remote('1.95.36.136',2072) 阅读全文
posted @ 2025-07-27 19:03 cauit 阅读(14) 评论(0) 推荐(1)
摘要: https://www.jianshu.com/p/3d1db2fb7ed4 堆溢出:通过向堆区域写入超出其分配内存边界的数据,从而覆盖相邻的内存空间。 UAF:释放后引用 当两者同时存在时,攻击者可通过利用堆溢出漏洞来修改或篡改已释放的内存块,进而改变UAF漏洞的利用条件,或影响其后续的使用。 f 阅读全文
posted @ 2025-07-26 20:41 cauit 阅读(20) 评论(0) 推荐(0)
摘要: 理解堆(源于ctfwiki:堆概述 - CTF Wiki (ctf-wiki.org)) 在程序运行过程中,堆可以提供动态分配的内存,允许程序申请大小未知的内存。堆其实就是程序虚拟地址空间的一块连续的线性区域,它由低地址向高地址方向增长。 堆管理器 寄存内存的地方,于操作系统交互,响应用户的申请内存 阅读全文
posted @ 2025-07-26 20:40 cauit 阅读(16) 评论(0) 推荐(0)
摘要: 做题网站:PolarD&N 来堆签个到 from pwn import * context(arch='amd64', os='linux', log_level='debug') p=remote('1.95.36.136',2100) #p=process('./d7') elf=ELF('./ 阅读全文
posted @ 2025-07-26 20:24 cauit 阅读(15) 评论(0) 推荐(0)