随笔分类 - pwn刷题笔记
摘要:收获:1.利用fmtster_payload()来构造,从而改变目标地址的数据 2.学会自己构造发送数据改变目标地址数据 3.不能一次改变完puts_got,程序会崩溃。可以一个一个字节来写 4.%100×10$n表示将0x64写入偏移10处保存的指针所指向的地址(4字节),而%$hn表示写入的地址
阅读全文
摘要:收获:篡改中间name数组的地址来泄露和攻击 from pwn import * context.log_level = 'debug' # context.arch = 'amd64' libc = ELF('./libc-2.23.so') file = './babyfengshui_33c3
阅读全文
摘要:from pwn import * context.log_level = 'debug' # context.arch = 'amd64' libc = ELF('./libc-2.27.so') file = './babyprintf_ver2' elf = ELF(file) shellco
阅读全文
摘要:第二次写这道题,收获颇多 总结: 1.利用unsorted_bin分割chunk后,后面的chunk的fd会保留main_arena的偏移值。并且要注意fd在地址最后字节为00的地方,才可以泄露。并且第一次释放掉chunk0后,再次申请时,description的值要大于第一次申请的chunk0,让
阅读全文
摘要:exp: from pwn import * from LibcSearcher import LibcSearcher #sh=remote("node3.buuoj.cn",25984) sh = process("./heapcreator") elf=ELF('./heapcreator')
阅读全文

浙公网安备 33010602011771号