08 2021 档案

摘要:已知p,q,e求d BUUCTFL:RSA from Crypto.Util import * import gmpy2 p=473398607161 q=4511491 e=17 phi=(p-1)*(q-1) print type(p*q) #长整型数据,自己的求模逆的脚本截断出错 print 阅读全文
posted @ 2021-08-31 20:22 zer0_1s 阅读(59) 评论(0) 推荐(0)
摘要:USE AFTER FREE 简单理解就是free指针之后没有置为0,在某些情况下会造成uaf的漏洞,正如下面的例子。 #include <stdio.h> #include <stdlib.h> typedef struct name { char *myname; void (*func)(ch 阅读全文
posted @ 2021-08-29 18:42 zer0_1s 阅读(155) 评论(0) 推荐(0)
摘要:基本单元:malloc_chunk struct malloc_chunk { INTERNAL_SIZE_T prev_size; /* Size of previous chunk (if free). */ INTERNAL_SIZE_T size; /* Size in bytes, inc 阅读全文
posted @ 2021-08-27 19:19 zer0_1s 阅读(71) 评论(0) 推荐(0)
摘要:emarm 已下是docker.sh内容 docker run -it \ --rm \ --name multiarch \ --cap-add=SYS_PTRACE \ skysider/multiarch-docker 查看保护 可以看出GOT表可写 P键将红色的.text转换为可以识别的代码 阅读全文
posted @ 2021-08-20 22:50 zer0_1s 阅读(142) 评论(0) 推荐(0)
摘要:docker pull docker pull skysider/multiarch-docker:compile iot.sh docker run -it \ --rm \ --name multiarch \ -v $(pwd)/${ctf_name}:/ctf/work \ --cap-ad 阅读全文
posted @ 2021-08-20 19:30 zer0_1s 阅读(250) 评论(0) 推荐(0)
摘要:off-by-one 严格来说 off-by-one 漏洞是一种特殊的溢出漏洞,off-by-one 指程序向缓冲区写入时,写入的字节数超过了这个缓冲区本身申请的字节数并且只越界了一个字节 char buf[size]; for (int i = 0; i <= size; i++) { buf[i 阅读全文
posted @ 2021-08-19 12:20 zer0_1s 阅读(383) 评论(0) 推荐(0)
摘要:starctf_2019_babyshell | special shellcode 考点:01是代码也可以是数据,所以只读数据段的数据拼接可以执行sys_read,利用IDA的转代码(字母C)来将只读数据段转成代码如下: 思路:构造read(0,&buf,count),rdi = 0,rsi = 阅读全文
posted @ 2021-08-14 17:34 zer0_1s 阅读(219) 评论(0) 推荐(0)
摘要:ubuntu 安装 docker 略 docker pull docker pull registry.cn-hangzhou.aliyuncs.com/pwndocker/pwndocker-nocbtm:1.0 效果 添加软连接 ln –s /home/hacker/Desktop /root 阅读全文
posted @ 2021-08-14 13:56 zer0_1s 阅读(129) 评论(0) 推荐(0)