随笔分类 -  CTF

摘要:fastbin需要0x70~0x7f 那么我们就可以在malloc-0x23处或者stdout,stderr,stdin附近有0x7f来构造 阅读全文
posted @ 2022-02-21 21:34 ATKevin 阅读(21) 评论(0) 推荐(0)
摘要:glibc2.29新出现的技术 利用的方式两种: 1.修改任意地址为smallbin的地址 (Tcache Bin还有1个空位) 2.直接申请chunk到任意地址(tcache bin中有两个空位) Tcache Stashing Unlink Attack利用思路 - 安全客,安全资讯平台 (an 阅读全文
posted @ 2022-02-19 17:59 ATKevin 阅读(63) 评论(0) 推荐(0)
摘要:在glibc 2.30的版本下,新增了保护措施。 第二种分支检查了fd_nextsize和bk_nextsize的完整性,不能利用。 第一个分支没有,则可以利用(让unsortedbin中进入largebin的chunk大小小于已经在largebin的chunk大小即可) 阅读全文
posted @ 2022-02-18 15:22 ATKevin 阅读(40) 评论(0) 推荐(0)
摘要:在做一道题是,当scanf的字符串是'%d'时,用str(0xfc1)会输入修改成功。 当scanf的字符串是'%s'时,用p64(0xfc1)会输入修改成功。 想了很久,才明白。 用pwn脚本时,用str()发送数据是模拟交互输入,比如str(0xfc1)会发送过去 4033 这个字符串,就相当于 阅读全文
posted @ 2022-02-14 12:16 ATKevin 阅读(2045) 评论(1) 推荐(1)
摘要:git clone出现问题:GnuTLS recv error (-54): Error in the pull function. 解决方法:修改下载方式:https --> ssh ssh:Secure Shell 的缩写,由 IETF 的网络小组(Network Working Group)所 阅读全文
posted @ 2022-02-04 13:04 ATKevin 阅读(50) 评论(0) 推荐(0)
摘要:若为off by one 设计出来的假chunk应该是0x90不是0x98。 阅读全文
posted @ 2022-01-14 14:04 ATKevin 阅读(48) 评论(0) 推荐(0)
摘要:当ret2syscall的题目中没有/bin/sh的时候,有两种方法: 1.拼凑出字符串'/bin/sh' 2.直接用ROPgadget拼凑出ROP链 ROPgadget --binary rop --ropchain 3.如果我们需要多次系统调用,就只能用这个命令来找int 0x80 :ROPga 阅读全文
posted @ 2022-01-13 12:21 ATKevin 阅读(189) 评论(0) 推荐(0)
摘要:函数特性: puts输出后会加\n printf和puts遇到\0停止 strcpy 字符串复制函数。复制时,遇到结束符 \x00 才会停止复制。复制结束后,会在最后写入一个结束符 \x00 。 在read函数中,第三个参数的类型是size_t,该类型相当于unsigned long int,属于无 阅读全文
posted @ 2022-01-13 11:59 ATKevin 阅读(44) 评论(0) 推荐(0)
摘要:houseoforange_hitcon_2016 https://blog.csdn.net/yongbaoii/article/details/114649586?utm_source=app&app_version=4.18.0&code=app_1562916241&uLinkId=usr1 阅读全文
posted @ 2021-11-26 17:35 ATKevin 阅读(60) 评论(0) 推荐(0)
摘要:patchelf更换搜索路径时,将二进制文件先复制到/home/pwn/glibc-all-in-one-master/libs/2.23-0ubuntu11.3_amd64(需要更换的libc文件里),然后在往/home/pwn(用户文件)中复制一份 利用 patchelf --set-inter 阅读全文
posted @ 2021-09-07 20:38 ATKevin 阅读(70) 评论(0) 推荐(0)
摘要:ret2text ida中 x 可以看到那个函数调用了这个函数 ret2shellcode 1.无NX,有rwx 2.有NX 用mprotect函数修改bss权限 https://blog.csdn.net/qq_45691294/article/details/111387593 有时候系统默认开 阅读全文
posted @ 2021-07-21 12:11 ATKevin 阅读(102) 评论(0) 推荐(0)
摘要:寄存器的理解 http://www.ruanyifeng.com/blog/2018/01/assembly-language-primer.html cpu的一级缓存,二级缓存和三级缓存 https://blog.csdn.net/qq_29229567/article/details/80561 阅读全文
posted @ 2020-12-22 22:55 ATKevin 阅读(71) 评论(0) 推荐(0)
摘要:gdb 【文件名】 (进入文件) disass main 汇编出main函数 b + *(地址)/函数名 设置断点 阅读全文
posted @ 2020-11-26 16:47 ATKevin 阅读(74) 评论(0) 推荐(0)
摘要:1.用对应位数的ida打开,shift+f12先来查看一下程序里有的字符串 2. shellcode 用pwntools得到: print(shellcraft.sh()) 得到汇编代码 //32位程序 print(asm(shellcraft.sh())) 得机器码 pwntools默认为32位, 阅读全文
posted @ 2020-11-20 18:19 ATKevin 阅读(162) 评论(0) 推荐(0)
摘要:https://blog.csdn.net/Casuall/article/list/1 https://blog.csdn.net/zjjcxy_long/article/details/108699824 https://blog.csdn.net/zjjcxy_long https://bbs 阅读全文
posted @ 2020-11-18 23:55 ATKevin 阅读(278) 评论(0) 推荐(0)
摘要:所有工具的安装(保姆级教程) 链接:https://pan.baidu.com/s/1vYKfjPiDe_KsLvuer7Zr-Q 提取码:o144 pwntools安装(python3安装pwntools时可以看看) https://www.cnblogs.com/pcat/p/5451780.h 阅读全文
posted @ 2020-11-07 10:26 ATKevin 阅读(251) 评论(0) 推荐(0)