- 博客(2)
- 收藏
- 关注
原创 CTFshow 内部赛 flower RE+PWN
我在没意识到这是个花指令题之前,以为是一道纯读汇编代码的题,直觉告诉我%d意味着这可能要用到整数溢出,但我证明不出来,遂罢。这里我们只要改sub_400A30的start address为main函数的起始地址0x4009AE即可,也可以顺便把name也改为main,之后就能惊奇的发现,左边text段标识变黑色了,可以反汇编了。好的,现在假设我们已经mprotect完,并且已经向那个addr写入shellcode了,该怎么去执行它呢,这里我只想出了两种思路,1.栈迁移,2.ret2reg。
2024-08-27 17:12:11
673
原创 CTFshow PWN162 堆利用技巧大杂烩
这题算是目前在CTFshow做过的最有意思的一道了,记录一下前情提示:本题利用了fastbin_double_free,unsortedbin_attack,利用_IO_2_1_stdout泄露libc,house of spirit,UAF现在让我们来分析题目,查看菜单,给出了三个功能:add,view,delete。view是生成一只猪,就看看吧。哈哈哈~~~但它没有打印功能,丸辣,看看怎么泄露libc!!强推所有add函数(以下展示都是我加过注释后的)
2024-08-21 11:09:21
1048
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人