摘要: 做cctf pwn printf题目的时候 疑问为什么dir函数会将之前out的name倒叙输出 调试了一下发现当malloc(0xf4)大小时候,例如 第一次分配0x1000的地址,将名字输入到0x1000后 第二次malloc(0xf4)时,本题申请到的地址为0x10f8 而dir中判断完第一次 阅读全文
posted @ 2019-04-26 11:20 尘世中一迷途小书僮 阅读(177) 评论(0) 推荐(0) 编辑
摘要: 0x00 序 ​ 之前学了蒸米大佬的ropx86,本次学习 ropx64 0x01 Leak Memory & Dynelf ​ 蒸米大佬使用pwntools的Dynelf模块来获取函数地址,Dynelf模块的原理是,定义的leak函数至少可以泄漏出一个字节的数据,并且这个函数可以执行无数次(每次执 阅读全文
posted @ 2019-04-25 15:08 尘世中一迷途小书僮 阅读(237) 评论(0) 推荐(0) 编辑
摘要: 0x00 简介 入职之后,公司发布任务主搞pwn和re方向,re之前还有一定的了解,pwn我可真是个弟弟,百度了一番找到了蒸米大佬的帖子,现在开始学习。 0x01 保护方式 1. NX (DEP):堆栈不可执行 2. ASLR:内存地址随机化,在linux和pie相结合,aslr是系统是否开启,有0 阅读全文
posted @ 2019-04-25 14:58 尘世中一迷途小书僮 阅读(594) 评论(0) 推荐(0) 编辑