摘要:本文记录我学习kernel pwn的过程,着重分析kernel pwn中栈相关的漏洞利用 这里以强网杯2018的一道题目为例展开分析 2018年强网杯core 与用户态的pwn题给一个二进制文件进行漏洞分析并攻击远程服务器不同,内核态的pwn题是给选手一个虚拟的文件系统,主要是分析驱动文件中存在的漏 阅读全文
posted @ 2021-01-25 23:51 z2yh 阅读(42) 评论(0) 推荐(0) 编辑
摘要:打了这次*ctf,wtcl,arm pwn不会,kernel也不会,pwn只出了一道比较简单的堆题。 先记录下来吧,其他的题目如果有复现就发上来 babyheap glibc版本虽然是2.27,但是题目使用的libc是修复过的libc,tcache_entry结构体中存在key指针去检测double 阅读全文
posted @ 2021-01-18 19:08 z2yh 阅读(35) 评论(0) 推荐(0) 编辑
摘要:前言 最近开始在pwnable.tw平台上做题,记录自己的解题过程。 start 32位程序,什么保护都没开 读汇编可知,系统调用write和read 存在一个栈溢出 思路大概是先利用溢出返回write泄露栈地址,然后rop+shellcode拿下。 exp: from pwn import* co 阅读全文
posted @ 2021-01-15 01:20 z2yh 阅读(18) 评论(0) 推荐(0) 编辑
摘要:此文记录笔者在buuctf平台的刷题记录 (持续更新) ciscn_es_1 libc2.27 有tcache 漏洞点:UAF 利用思路:add 一个大于0x410的chunk free掉,unsorted bin 泄露libc tcache dup 打free_hook 为system exp: 阅读全文
posted @ 2020-12-18 00:13 z2yh 阅读(66) 评论(0) 推荐(0) 编辑
摘要:​ 在libc2.26之后,tcache的到来让堆管理的效率大幅提高,同时也带来的一定的安全隐患,例如tcache dup可以随意的构造double free ​ 在libc2.29更新之后,tcache对此问题进行了一些修改,更改了tcache中的entry结构体 new tcache entry 阅读全文
posted @ 2020-11-27 01:52 z2yh 阅读(59) 评论(0) 推荐(0) 编辑
摘要:N1CTF当时没有去打(老懒狗了),是赛后进行的复现,借鉴了官方的wp,在本地对两道glibc环境下的pwn题进行了复现 signin 本地是在2.27的环境下进行的复现 在这之前,先介绍一下vector Vector vector 是C++ stl的一个容器,实现的功能是动态数组。 值得关注的是v 阅读全文
posted @ 2020-11-01 20:06 z2yh 阅读(160) 评论(0) 推荐(0) 编辑
摘要:前言 pwn题目在进行本地调试的时候,加载的是本地的libc。 但是我们为了和远程环境一样,需要使用不同的libc版本进行调试 这就需要更换本机的glibc版本进行调试了 下载所需要的glibc源码 这里用到的是github上的一个工具 glibc-all-in-one 可以自动化下载libc 然后 阅读全文
posted @ 2020-10-26 21:55 z2yh 阅读(529) 评论(0) 推荐(0) 编辑
摘要:国庆在家摸鱼,听到同学说有这个海南大学举办的比赛,于是就来随便玩了玩 摸鱼日记 总体难度并不大,pwn题的考点都比较基础和常规,可以作为一个基础知识的回顾与熟悉 Writeup pwn calculator 漏洞点:使用了python2中的input函数,导致了任意代码执行 payload: __i 阅读全文
posted @ 2020-10-06 21:05 z2yh 阅读(183) 评论(0) 推荐(0) 编辑
摘要:Srop Srop 的全称是Sigreturn Oriented Programming Srop 可以理解成一种高级的ROP,利用了linux下15号系统调用的->rt_sigreturn Signal Signal是Unix系统中的一种通信机制,通常用于在进程之间传递信息,也可以说是软中断信息 阅读全文
posted @ 2020-09-25 17:05 z2yh 阅读(187) 评论(0) 推荐(0) 编辑