会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
ATKevin
博客园
首页
新随笔
联系
订阅
管理
2022年3月2日
tcache
摘要: 2.27-1.2版本 a->a即可 2.27-1.3版本 a->b->a即可 2.29就需要改key不能指向自身
阅读全文
posted @ 2022-03-02 22:30 ATKevin
阅读(57)
评论(0)
推荐(0)
2022年2月21日
fastbin attack
摘要: fastbin需要0x70~0x7f 那么我们就可以在malloc-0x23处或者stdout,stderr,stdin附近有0x7f来构造
阅读全文
posted @ 2022-02-21 21:34 ATKevin
阅读(21)
评论(0)
推荐(0)
2022年2月19日
Tcache Stashing Unlink Attack
摘要: glibc2.29新出现的技术 利用的方式两种: 1.修改任意地址为smallbin的地址 (Tcache Bin还有1个空位) 2.直接申请chunk到任意地址(tcache bin中有两个空位) Tcache Stashing Unlink Attack利用思路 - 安全客,安全资讯平台 (an
阅读全文
posted @ 2022-02-19 17:59 ATKevin
阅读(63)
评论(0)
推荐(0)
2022年2月18日
largebin attack
摘要: 在glibc 2.30的版本下,新增了保护措施。 第二种分支检查了fd_nextsize和bk_nextsize的完整性,不能利用。 第一个分支没有,则可以利用(让unsortedbin中进入largebin的chunk大小小于已经在largebin的chunk大小即可)
阅读全文
posted @ 2022-02-18 15:22 ATKevin
阅读(40)
评论(0)
推荐(0)
2022年2月14日
pwn中str()与p64()
摘要: 在做一道题是,当scanf的字符串是'%d'时,用str(0xfc1)会输入修改成功。 当scanf的字符串是'%s'时,用p64(0xfc1)会输入修改成功。 想了很久,才明白。 用pwn脚本时,用str()发送数据是模拟交互输入,比如str(0xfc1)会发送过去 4033 这个字符串,就相当于
阅读全文
posted @ 2022-02-14 12:16 ATKevin
阅读(2041)
评论(1)
推荐(1)
2022年2月4日
pwn 安装环境时的问题
摘要: git clone出现问题:GnuTLS recv error (-54): Error in the pull function. 解决方法:修改下载方式:https --> ssh ssh:Secure Shell 的缩写,由 IETF 的网络小组(Network Working Group)所
阅读全文
posted @ 2022-02-04 13:04 ATKevin
阅读(48)
评论(0)
推荐(0)
2022年1月30日
python3:TypeError: can't concat str to bytes
摘要: 在str后面加encode(),将str转换成字节型
阅读全文
posted @ 2022-01-30 10:32 ATKevin
阅读(516)
评论(0)
推荐(0)
CCTF-pwn3
摘要: 收获:1.利用fmtster_payload()来构造,从而改变目标地址的数据 2.学会自己构造发送数据改变目标地址数据 3.不能一次改变完puts_got,程序会崩溃。可以一个一个字节来写 4.%100×10$n表示将0x64写入偏移10处保存的指针所指向的地址(4字节),而%$hn表示写入的地址
阅读全文
posted @ 2022-01-30 00:09 ATKevin
阅读(131)
评论(0)
推荐(0)
2022年1月27日
babyfengshui_33c3_2016
摘要: 收获:篡改中间name数组的地址来泄露和攻击 from pwn import * context.log_level = 'debug' # context.arch = 'amd64' libc = ELF('./libc-2.23.so') file = './babyfengshui_33c3
阅读全文
posted @ 2022-01-27 17:53 ATKevin
阅读(60)
评论(0)
推荐(0)
2022年1月26日
hctf2018_babyprintf_ver2
摘要: from pwn import * context.log_level = 'debug' # context.arch = 'amd64' libc = ELF('./libc-2.27.so') file = './babyprintf_ver2' elf = ELF(file) shellco
阅读全文
posted @ 2022-01-26 15:38 ATKevin
阅读(119)
评论(0)
推荐(0)
下一页
公告