二进制安全
二进制小白进阶之路
02
10
ByteCTF2019 ByteCTF2019
byteCTFbyteCTF note_five这个题目没有可是输出堆块内容的选项,就是要劫持_IO_stdout了。漏洞: __int64 __fastcall read_in(__int64 ptr, signed int size,
2020-02-10
01
01
30
glibc heap unsorted bin attack glibc heap unsorted bin attack
unsorted bin 基本简介: 1.它是一种双向链表的形式, 采用FILO的遍历形式。 2.我们知道malloc的时候最先寻找fastbin, 但是当fastbin里面没有合适的chunk的时候,它会去寻找small bi
2020-01-30
30
buu buu
babyheap_0ctf_2017这个题目保护全开,我们分析一下它的数据结构: 可以看出,在一个程序分配出的地址上,存储了堆块是否被使用的flag,和堆块的size和堆块的内存指针,同时值得注意的是calloc,它和malloc有所不同
2020-01-30
30
Glibc-2.23-malloc源码审计 Glibc-2.23-malloc源码审计
Glibc-2.23-malloc源码审计 malloc经常用,但是之前光看了关键代码,没有细读,寒假正好有时间深入学习堆利用,就想着同时深入了解malloc的堆分配机理,glibc-2.23 开头前1000行都是各种注释和定义,可以边看
2020-01-30
30
tcache_attack tcache_attack
tcache attack glibc 2.26tcache 是 glibc 2.26 (ubuntu 17.10) 之后引入的一种技术,它带来了很多新的堆攻击方式。 相关结构体tcache_entry typedef struct tca
2020-01-30
30
2020_heap_practice 2020_heap_practice
2019护网杯 mergeheap这个题目的逻辑比较清晰,难的地方在于利用思路。 遍观整个程序: 自己实现的read函数没有off-by-one: delete函数没有UAF之类的 因此整个程序没有什么明显的漏洞,下面就要对执行逻辑进行分析
2020-01-30
30
pwnablele_exercises pwnablele_exercises
pwnable.tw不愧是誉为pwn手最爱的平台,题目很难,但是每一个题目都十分具有代表性,一句话:快乐很多,知识很多,哈哈! 3x17首先这是一个64位的elf文件,check结果如下: [*] '/home/root0/prat
2020-01-30
15
linux 64位万能gadget & 栈迁移 & rop linux 64位万能gadget & 栈迁移 & rop
linux 64位万能gadget & 栈迁移 & rop用一个例题(下面有题目链接)为例子,下面是它的关键函数:最后一个read函数存在溢出,但是由于溢出的长度有限因而不能够实现利用,同时第一个read函数可以向bss段读
2020-01-15
11
2019XMAN冬令营入营赛 2019XMAN冬令营入营赛
2019XMAN入营赛XMAN训练营的题目,还是能学到不少东西的,就拿来看了看。 babyarm这个题目并不难,难在于它是一个arm的架构,所以难以调试,不过从出题人哪里得到一个很好的github项目arm_now,但是我看了看还是没办法用
2020-01-11
2 / 2