会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
五千年木
永远相信美好的事情终将来临。
首页
新随笔
联系
管理
上一页
1
2
3
4
5
6
7
8
下一页
2017年12月10日
GIt
该文被密码保护。
阅读全文
posted @ 2017-12-10 16:35 五千年木
阅读(1)
评论(0)
推荐(0)
2017年11月20日
Tools
摘要: Seccomp-tools(analyze seccomp sandbox in CTF pwn challenges)
阅读全文
posted @ 2017-11-20 23:37 五千年木
阅读(194)
评论(0)
推荐(0)
2017年11月18日
preeny
摘要: preeny.一个有用的preload集合 github项目地址:https://github.com/zardus/preeny Preeny有以下模块: Preeny安装: 使用方法: 让程序内的sock(),fork(),alarm()函数失效 去随机化: derand.so 覆盖 rand(
阅读全文
posted @ 2017-11-18 18:42 五千年木
阅读(736)
评论(0)
推荐(0)
Immunity Debugger
摘要: 2017.11.18 1.搜索exploit友好指令 findinstruction.py 书中版本过老,我的版本是ImmunityDebugger1.85 + python2.7.1,就是一些大小写的问题 Assemble() 使用命令 ImmunityDebugger中已经自带了搜索指令的命令
阅读全文
posted @ 2017-11-18 15:22 五千年木
阅读(1787)
评论(0)
推荐(0)
2017年11月17日
House of Orange
该文被密码保护。
阅读全文
posted @ 2017-11-17 00:38 五千年木
阅读(8)
评论(0)
推荐(0)
2017年11月16日
_IO_FILE
摘要: hctf2017的babyprintf解法是house of orange,深入学习了一下,牵扯出许多知识,这里先进行第一步:_IO_FILE结构 0x00 _IO_FILE 0x01 _IO_FILE_complete _IO_FILE结构的完全版 0x02 _IO_FILE_plus _IO_F
阅读全文
posted @ 2017-11-16 13:18 五千年木
阅读(1875)
评论(0)
推荐(0)
2017年11月5日
第三届上海市大学生网络安全大赛wp&学习
摘要: wp 0x00 p200 先分析了程序关键的数据结构 分析程序逻辑,在free堆块的时候没有清空指针,造成悬挂指针,并且程序中给了system('/bin/sh'),可以利用uaf 脚本如下: 1.先free,因为free时候的判断,程序会free掉ptr + 4 这块堆 2.然后再申请到这块ptr
阅读全文
posted @ 2017-11-05 09:38 五千年木
阅读(630)
评论(0)
推荐(0)
2017年11月3日
uaf-湖湘杯2016game_学习
摘要: 0x00 分析程序 根据分析,我们可以得到以下重要数据结构 0x01 发现漏洞 1.在武器使用次数耗光后,程序会把存储该武器的堆块free,在free的时候没有清空指针,造成悬挂指针 2.comment存储在一个大小和武器块一样的堆块中,我们武器释放后再执行commit函数,那么武器堆块和comme
阅读全文
posted @ 2017-11-03 17:08 五千年木
阅读(486)
评论(0)
推荐(0)
2017年11月2日
off-by-one&doublefree. 看雪10月ctf2017 TSRC 第四题赛后学习
摘要: off-by-one 0x00 发现漏洞 1.off-by-one 在massage函数中,如图所示,可以修改的字节数比原内存大小多了一个字节 2.悬挂指针 可以看到,在free堆块的时候,没有清空指针,造成悬挂指针 0x01漏洞利用 1.绕过PIE 在函数guess_box中让我们猜测随机数的值,
阅读全文
posted @ 2017-11-02 19:12 五千年木
阅读(678)
评论(0)
推荐(0)
2017年10月28日
在 Ubuntu 中安装 Docker搭建CTFpwn题
该文被密码保护。
阅读全文
posted @ 2017-10-28 10:46 五千年木
阅读(16)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
7
8
下一页
公告