摘要: pyozo.top 前缀得是http,否则前端会崩 阅读全文
posted @ 2021-09-29 18:08 PYozo_free 阅读(58) 评论(0) 推荐(2) 编辑
摘要: lonelywolf from pwn import * context.arch = 'amd64' context.log_level='debug' p=process('./pwn') libc=ELF('./libc-2.27.so') #p=remote('124.71.235.219' 阅读全文
posted @ 2021-05-18 19:06 PYozo_free 阅读(113) 评论(0) 推荐(0) 编辑
摘要: 调试:https://www.dazhuanlan.com/2019/12/08/5dece8fa2689e/ 阅读全文
posted @ 2021-04-15 22:41 PYozo_free 阅读(74) 评论(0) 推荐(0) 编辑
摘要: 在orw时候,在libc-2.32.so的参数已经从rdi换成了rdx,所以在构造的时候需要在libc里面找一个gadget将rdi里的值,复制到rdx这个gadget偏移在libc_base+0x124990 阅读全文
posted @ 2021-03-31 22:51 PYozo_free 阅读(139) 评论(0) 推荐(0) 编辑
摘要: https://bbs.pediy.com/thread-254868.htm https://www.it610.com/article/1295999258679386112.htm 感谢Kr0emer师傅的指点 阅读全文
posted @ 2021-03-24 00:21 PYozo_free 阅读(37) 评论(0) 推荐(0) 编辑
摘要: 最近分析一个样本,分析了几天遇到瓶颈了,有点自闭,写点题目来缓冲一下 阅读全文
posted @ 2021-03-11 17:46 PYozo_free 阅读(45) 评论(0) 推荐(0) 编辑
摘要: 漏洞点还挺多的 uaf+off-by-one 通过uaf泄露libc,通过off-by-one达成overlap,来double free劫持free_hook即可 from pwn import * #p=process('./ciscn_2019_n_4') p=remote('node3.bu 阅读全文
posted @ 2021-03-10 22:24 PYozo_free 阅读(153) 评论(0) 推荐(0) 编辑
摘要: 堆溢出与整数溢出漏洞 一般再libc-2.27.so的库中,如果限制了大小,那么基本上只有两种方法,一种是orange,还有一种就是堆溢出,然后修改size大小为unsorted bin中的大小来leak libc。 由于本题有堆溢出,但限制了堆的大小,所以我们想泄露libc,只能使用后者(因为申请 阅读全文
posted @ 2021-03-10 00:13 PYozo_free 阅读(136) 评论(0) 推荐(0) 编辑
摘要: 很久没写题目了,所以最近准备重新开始练起来。 该题很考自己对libc的malloc了解,虽然逆过一遍,但还是有些不熟悉比如合并的函数。 不过看了hav1k师傅的博客后,恍然大悟 记录下思路 由于是ubuntu16,而且没有开PIE,所以可以进行unlink 其次由于释放后未变0,所以我们先申请一个小 阅读全文
posted @ 2021-03-09 21:44 PYozo_free 阅读(128) 评论(0) 推荐(0) 编辑
摘要: 先贴下人家的 改天自己逆一下 https://blog.csdn.net/Plus_RE/article/details/79265805 阅读全文
posted @ 2021-03-09 21:04 PYozo_free 阅读(336) 评论(0) 推荐(0) 编辑