上一页 1 ··· 3 4 5 6 7 8 9 10 11 ··· 22 下一页
摘要: 这是一道非常典型的vtable了,整个getshell的利用手法几乎是我目前会的所有的技巧了,不过还是看了p1ay2win师傅的博客才会写的 流程分析 add函数填入大小和内容,并且有off-by-null,有off-by-null很容易想到overlap edit函数,这个函数可以对任意位置进行读 阅读全文
posted @ 2021-01-10 01:37 PYozo_free 阅读(184) 评论(0) 推荐(0) 编辑
摘要: FILE结构 struct _IO_FILE { int _flags; /* High-order word is _IO_MAGIC; rest is flags. */ #define _IO_file_flags _flags /* The following pointers corres 阅读全文
posted @ 2021-01-10 01:28 PYozo_free 阅读(369) 评论(0) 推荐(0) 编辑
摘要: ETHREAD结构体 ntdll!_ETHREAD +0x000 Tcb : _KTHREAD +0x1c0 CreateTime : _LARGE_INTEGER +0x1c0 NestedFaultCount : Pos 0, 2 Bits +0x1c0 ApcNeeded : Pos 2, 1 阅读全文
posted @ 2021-01-09 22:51 PYozo_free 阅读(266) 评论(0) 推荐(0) 编辑
摘要: PEB结构体 在fs寄存器所指的地址再偏移0x30就是该程序的PEB地址。其结构为 typedef struct _PEB { BYTE Reserved1[2]; BYTE BeingDebugged; BYTE Reserved2[1]; PVOID Reserved3[2]; PPEB_LDR 阅读全文
posted @ 2021-01-09 20:19 PYozo_free 阅读(428) 评论(0) 推荐(0) 编辑
摘要: 这道题不算难的,典型的uaf漏洞,所以没做流程分析了 思路 由于有uaf漏洞,所以我们直接申请一个chunk,再释放掉,由于有uaf,可以直接泄露libc地址 泄露libc后,由于第一个chunk被释放了,并且edit函数编辑的是chunk+0x10的偏移位置,所以我们再申请两个chunk 这个时候 阅读全文
posted @ 2021-01-09 14:38 PYozo_free 阅读(295) 评论(0) 推荐(0) 编辑
摘要: 第一次用uncompyle反编译pyc文件,记录一下 得到 可以分析出 上面是加上自己的坐标,并对128取模 下面则是与后一位异或 得出脚本 code = ['\x1f','\x12','\x1d','(','0','4','\x01','\x06','\x14','4',',','\x1b','U 阅读全文
posted @ 2021-01-09 03:03 PYozo_free 阅读(374) 评论(0) 推荐(0) 编辑
摘要: 太久没有写re题了,今天来re看了看 首先简单的看一看代码整体结构 很容易就可以知道,这里是个按表与下标来验证的,一个取余一个除数,不就是除数*商+余数等于原数,所以我们要求的就是原数 写出一下脚本 #include<iostream> #include<string> using namespac 阅读全文
posted @ 2021-01-09 02:01 PYozo_free 阅读(457) 评论(0) 推荐(0) 编辑
摘要: 典型的水题 就是简单的fmt一些,然后在泄露即可 from pwn import * #p=gdb.debug('./judgement_mna_2016','b *printf') #p=process('./judgement_mna_2016') p=remote('node3.buuoj.c 阅读全文
posted @ 2021-01-08 23:08 PYozo_free 阅读(145) 评论(0) 推荐(0) 编辑
摘要: 该题目来自力扣 用了最简单的方法来写的:取模 本来想直接写个交换的函数来写,但还是想直接暴力 class Solution { public: void rotate(vector<int>& nums, int k) { vector<int> t(nums.size()); for (int i 阅读全文
posted @ 2021-01-08 22:48 PYozo_free 阅读(69) 评论(0) 推荐(0) 编辑
摘要: 过两天在来写一遍 流程分析 add函数,这里打印了堆的后12位地址 edit函数,取最后4位作为下标,但由于有17个所以这里有逻辑漏洞 delete函数,同上,逻辑漏洞 思路 由于有逻辑漏洞,所以只要我们将16申请到一个特别的地址,这样我们就可以使地址的值加0x10,所以经过调试我们很容易发现,只要 阅读全文
posted @ 2021-01-08 22:23 PYozo_free 阅读(143) 评论(0) 推荐(0) 编辑
上一页 1 ··· 3 4 5 6 7 8 9 10 11 ··· 22 下一页