摘要:调试:https://www.dazhuanlan.com/2019/12/08/5dece8fa2689e/ 阅读全文
posted @ 2021-04-15 22:41 PYozo_free 阅读(7) 评论(0) 推荐(0) 编辑
摘要:在orw时候,在libc-2.32.so的参数已经从rdi换成了rdx,所以在构造的时候需要在libc里面找一个gadget将rdi里的值,复制到rdx这个gadget偏移在libc_base+0x124990 阅读全文
posted @ 2021-03-31 22:51 PYozo_free 阅读(9) 评论(0) 推荐(0) 编辑
摘要:https://bbs.pediy.com/thread-254868.htm https://www.it610.com/article/1295999258679386112.htm 感谢Kr0emer师傅的指点 阅读全文
posted @ 2021-03-24 00:21 PYozo_free 阅读(1) 评论(0) 推荐(0) 编辑
摘要:最近分析一个样本,分析了几天遇到瓶颈了,有点自闭,写点题目来缓冲一下 阅读全文
posted @ 2021-03-11 17:46 PYozo_free 阅读(18) 评论(0) 推荐(0) 编辑
摘要:漏洞点还挺多的 uaf+off-by-one 通过uaf泄露libc,通过off-by-one达成overlap,来double free劫持free_hook即可 from pwn import * #p=process('./ciscn_2019_n_4') p=remote('node3.bu 阅读全文
posted @ 2021-03-10 22:24 PYozo_free 阅读(31) 评论(0) 推荐(0) 编辑
摘要:堆溢出与整数溢出漏洞 一般再libc-2.27.so的库中,如果限制了大小,那么基本上只有两种方法,一种是orange,还有一种就是堆溢出,然后修改size大小为unsorted bin中的大小来leak libc。 由于本题有堆溢出,但限制了堆的大小,所以我们想泄露libc,只能使用后者(因为申请 阅读全文
posted @ 2021-03-10 00:13 PYozo_free 阅读(12) 评论(0) 推荐(0) 编辑
摘要:很久没写题目了,所以最近准备重新开始练起来。 该题很考自己对libc的malloc了解,虽然逆过一遍,但还是有些不熟悉比如合并的函数。 不过看了hav1k师傅的博客后,恍然大悟 记录下思路 由于是ubuntu16,而且没有开PIE,所以可以进行unlink 其次由于释放后未变0,所以我们先申请一个小 阅读全文
posted @ 2021-03-09 21:44 PYozo_free 阅读(18) 评论(0) 推荐(0) 编辑
摘要:先贴下人家的 改天自己逆一下 https://blog.csdn.net/Plus_RE/article/details/79265805 阅读全文
posted @ 2021-03-09 21:04 PYozo_free 阅读(22) 评论(0) 推荐(0) 编辑
摘要:太久没写题目了,今天写一下发现自己越来越菜了 又是一个跟realloc有关的题,一开始注意realloc,后面看了hav1k师傅的博客发现realloc等于free后,立刻恍然大悟了,不然还要看好久,realloc为0时等于free 漏洞利用 由于没有初始化可以利用realloc直接leak lib 阅读全文
posted @ 2021-03-09 01:36 PYozo_free 阅读(10) 评论(0) 推荐(0) 编辑
摘要:easyre 先base64加密,在换位,接着在进行了一些取余 #include<iostream> #include<string> std::string s1="EmBmP5Pmn7QcPU4gLYKv5QcMmB3PWHcP5YkPq3=cT6QckkPckoRG"; int main() 阅读全文
posted @ 2021-02-09 22:42 PYozo_free 阅读(30) 评论(0) 推荐(0) 编辑